Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте za4eti.ru

Компьютеры, Программирование Компьютеры, Программирование

Информация как предмет защиты

Ручка "Шприц", желтая.
Необычная ручка в виде шприца. Состоит из пластикового корпуса с нанесением мерной шкалы. Внутри находится жидкость желтого цвета,
31 руб
Раздел: Оригинальные ручки
Горшок торфяной для цветов.
Рекомендуются для выращивания крупной рассады различных овощных и цветочных, а также для укоренения саженцев декоративных, плодовых и
7 руб
Раздел: Горшки, ящики для рассады
Ручка "Помада".
Шариковая ручка в виде тюбика помады. Расцветка корпуса в ассортименте, без возможности выбора!
25 руб
Раздел: Оригинальные ручки

МПС РФ Московский Государственный Университет Путей Сообщения (МИИТ) Кафедра «Электроника и защита информации» Курсовая работа по дисциплине: «Технические средства защиты информации» На тему: «Информация как предмет защиты» Выполнил: Ефалов П.А. студент гр. АКБ-311 ИСУТЭ Проверил: Титов Е.В. Москва-2004 СОДЕРЖАНИЕ: Введение .4 1. Особенности информации как предмета защиты. Понятие «информационная безопасность» .6 2. Информация. Свойства информации .10 2.1. Понятие информации . . 10 2.2. Свойства информации .11 2.3. Свойства конфиденциальной информации .13 2.4. Роль информации в предпринимательской деятельности .18 2.4.1. Информация как товар 18 2.4.2. Значимость информации .20 2.4.3. Информация как коммерческая тайна 21 3. Виды информации .23 3.1. Виды конфиденциальной информации 25 4. Носители конфиденциальной информации 32 4.1. Объекты конфиденциальных интересов .32 4.1.1. Люди .36 4.1.2. Документы .39 4.1.3. Публикации .40 4.1.4. Технические носители 40 4.1.5. Технические средства обеспечения производственной деятельности .41 4.1.6. Продукция 41 4.1.7. Промышленные и производственные отходы .41 4.2. Способы несанкционированного доступа к конфиденциальной информации .42 4.2.1. Инициативное сотрудничество .46 4.2.2. Склонение к сотрудничеству 48 4.2.3. Выпытывание .49 4.2.4. Подслушивание .50 4.2.5. Наблюдение 51 4.2.6 Хищение .55 4.2.7 Копирование 56 4.2.8. Подделка (модификация, фальсификация) .57 4.2.9. Уничтожение .58 5. Демаскирующие признаки объектов наблюдения, сигналов и веществ .60 5.1. Текущая и эталонная признаковая структура .61 5.2. Демаскирующие признаки электронных устройств перехвата информации .62 5.3. Классификация методов и средств поиска электронных устройств перехвата информации .64 5.4. Специальные проверки служебных помещений .66 Заключение .67 Список литературы 69ВВЕДЕНИЕ Современный этап развития общества характеризуется возрастающей ролью информационной сферы, представляющей собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений. Информационная сфера, являясь системообразующим фактором жизни общества, активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности Российской Федерации. Национальная безопасность Российской Федерации существенным образом зависит от обеспечения информационной безопасности, и в ходе технического прогресса эта зависимость будет возрастать. Обеспечение информационной безопасности России является одной из приоритетных государственных задач. Под информационной безопасностью (безопасностью информации) понимают состояние защищенности собственно информации и её носителей (человека, органов, систем и средств, обеспечивающих получение, обработку, хранение, передачу и использование информации) от различного вида угроз. Источники этих угроз могут быть преднамеренными (то есть имеющими цель незаконного получения информации) и непреднамеренными (такую цель не преследующими).

Обеспечить безопасность информации можно различными методами и средствами, как организационного, так и инженерного характера. Комплекс организационных мер, программных, технических и других методов и средств обеспечения безопасности информации образует систему защиты информации. Целями защиты являются: - предотвращение утечки, хищения, утраты, искажения, подделки информации; - предотвращение угроз безопасности личности, общества, государства; - предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности; - защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах; - сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством; - обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения. Защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу. Органы государственной власти и организации, ответственные за формирование и использование информационных ресурсов, подлежащих защите, а также органы и организации, разрабатывающие и применяющие информационные системы и информационные технологии для формирования и использования информационных ресурсов с ограниченным доступом, руководствуются в своей деятельности законодательством Российской Федерации. 1. Особенности информации как предмета защиты. Понятие «информационная безопасность». Безопасность проявляется как невозможность нанесения вреда функционированию и свойствам объекта, либо его структурных составляющих. Это положение служит методологическим осно­ванием для выделения видов безопасности. Одной из важных структурных составляющих многих объектов безопасности явля­ется информация или деятельность, предметом которой является информация. Наличие угроз этим объектам позволяет говорить об их информационной безопасности — безопасности их «инфор­мационного измерения». Свое «информационное измерение» имеет человек, в суще­ствовании которого информация имеет такое же важное значение, как пища, воздух, вода. Она обусловливает не только возмож­ность его адаптации как биологического существа к условиям внешней среды, что само по себе немаловажно, но обусловлива­ет и возникновение его социальных потребностей, возможность его социальной адаптации, развития личности, самореализации и самоутверждения. Информация является основным средством взаимодействия человека с другими людьми, без которого ре­шение перечисленных задач не представляется возможным. Посредством информации осуществляется процесс воспитания, образования, с ее помощью происходит овладение трудовыми навыками, формируется представление человека о возможных способах удовлетворения нужд, потребностей и реализации ин­тересов, осуществляется мотивация его деятельности, а также в определенной мере и сама деятельность.

Нанесение вреда информации, способности человека ее вос­принимать и осмысливать имеет следствием ущерб человеку как социальному и биологическому существу, существенно сни­жает возможность его выживания в реальном мире. Исходя из этого, информационная безопасность человека заклю­чается в невозможности нанесения вреда ему как личности, социальная деятельность которой во многом базируется на осмыслении получаемой информации, информационных взаимодействиях с другими индивидами и часто имеет ин­формацию в качестве предмета деятельности. Свое «информационное измерение» имеет общество, пред­ставляющее собой сложный вид организации социальной жизни. Оно обладает механизмами саморегуляции, которые позволя­ют поддерживать его целостность, упорядочивать отношения между институтами и общностями, интегрировать социальные новообразования и подчинять их логике поведение основной массы населения, воспроизводить единую ткань многообраз­ных социальных взаимодействий. Основу социальных взаимодействий составляют преднамеренные, целенаправлен­ные поведенческие акты, ориентированные на других индивидов, их возможные ответные действия. Эти действия достаточно часто совершаются в форме социальной, точнее, ин­формационной коммуникации, основу которой составляет обмен сведениями с помощью сообщений. Так, практически невозможно договориться о какой бы то ни было совместной деятельно­сти, если участвующие в ней не знают ее целей, способов их достижения, плана, по которому предполагается организовать эту деятельность, задачу каждого участника и т. д. Необходи­мый уровень информированности может быть достигнут только в том случае, если организатор данной деятельности составит ее замысел, план реализации, доведет эти сведения до каждого, вы­яснит вопросы, которые возникли у участников, ответит на них и убедится, что все правильно понимают этот замысел и план. Трудно переоценить роль информации в функционировании ду­ховной сферы общества, в формировании и распространении культуры, представляющей собой характерный для членов дан­ного общества образ мыслей и образ действий, ценности, нормы, традиции, критерии, оценки, регулирующие взаимодействие меж­ду людьми. Основой духовной сферы является информационная коммуникация. Информационная коммуника­ция осуществляется через среду распространения информации, которая в современном обществе принимает форму информаци­онной инфраструктуры. Нанесение вреда этой инфраструктуре, передаваемым сообщениям и содержащимся в них сведениям мо­жет привести к нарушению целостности общества, деятельности его институтов, разрушению основ его существования. Исходя из этого, информационная безопасность общества заключа­ется в невозможности нанесения вреда его духовной сфере, культурным ценностям, социальным регуляторам поведения людей, информационной инфраструктуре и передаваемым с ее помощью сообщениям. «Информационное измерение» государства определяется ин­формационным наполнением его деятельности. Эта деятельность с содержательной точки зрения заключается в выполнении функ­ций государства, например, таких как обеспечение безопасности, ликвидация последствий стихийных бедствий и экологических катастроф, реализация социальных программ поддержки здраво­охранения, социального обеспечения нетрудоспособных, защита прав и свобод граждан.

Например, если возможность шифровать информацию для защиты от слежки появится у миллионов людей и самих микросхем, положение коренным образом изменится, по сравнению с миром, где немногие располагают возможностью подглядывать за большинством. Эта возможность и стала камнем преткновения в политических спорах по поводу регулирующих шифрование законов. Хотя данный вопрос чаще всего видится как право на «приватность», доводы относительно средств надзора касаются также власти и контроля. В состоянии ли будет каждый использовать возможности технологий умных толп для того, чтобы знать все необходимое ему о мире, по которому он перемещается, и связываться с теми группами, которые могут быть ему полезны? Позволят ли ему сотрудничать с людьми, в выборе которых ему поможет нательный компьютер? Или же и посторонние будут знать о каждом все им необходимое посредством датчиков, которыми усеян его путь, и передаваемой им в эфир информации? От ответов на эти вопросы зависит ожидающее нас будущее. Ответы же отчасти определяются тем, как сама технология проектировалась и регулировалась на всех этапах своего становления

1. "Камю", "Сартр", "Шопенгауэр", "Ясперс", "Фромм" (Рефераты, доклады по философии)

2. Protection of Information (Защита Информации)

3. Защита информации в Интернет

4. Защита информации: цифровая подпись

5. Системы защиты информации

6. Защита информации компьютерных сетей
7. Защита информации в глобальной сети
8. Защита информации в ПЭВМ. Шифр Плейфера

9. Анализ криптостойкости методов защиты информации в операционных системах Microsoft Window 9x

10. Защита салона автомобиля от съема информации

11. Защита салона автомобиля от съема информации

12. Система защиты ценной информации и конфиденциальных документов

13. Защита информации

14. Защита информации

15. Модели IP протокола (Internet protocol) с учётом защиты информации

16. Принципы защиты электронной информации

Набор карандашей цветных "Сафари", 36 цветов.
Цветные карандаши "Сафари" непременно, понравятся вашему юному художнику. Набор включает в себя 36 ярких насыщенных цветных
317 руб
Раздел: Более 24 цветов
Мягкая игрушка "Груффало".
Ой, мама, это груффало! Оно меня понюфало! Как этот страшный зверь сумел сюда попасть? Какие острые клыки, чудовищная пасть! Ножищи как
865 руб
Раздел: Персонажи мультфильмов, сказок
Шарики, 100 шт.
Диаметр: 8 и 6 см.
787 руб
Раздел: Шары для бассейна

17. Защита информации. Термины

18. Защита информации

19. Современные методы защиты информации

20. Криптографическая защита информации домашнего компьютера от несанкционированного доступа при работе в сети internet

21. Защита информации в Internet

22. Оптимальная антивирусная защита информации
23. Защита информации. Угрозы, принципы, методы.
24. Защита информации при документировании на предприятии

25. Ответственность за правонарушения в области защиты информации в Российской Империи (на примере XIX века)

26. Правовое регулирование в сфере защиты информации

27. Автоматизированные системы защиты информации

28. Классификация и характеристика видов, методов и средств защиты информации

29. Криптографическая защита информации

30. Методы и средства защиты информации

31. Методы и средства защиты компьютерной информации

32. Необходимость защиты информации

Домик игровой с забором.
Дом предназначен для игры на свежем воздухе. Замечательный домик высокого качества, будет радовать ваших детей и вас на вашем садовом
10536 руб
Раздел: Домики и комплексы
Стиральный порошок с ферментами "Top Home", 900 г.
Порошок устраняет самые трудновыводимые и застарелые пищевые и технические пятна и убивает бактерии, делая белье идеально чистым.
353 руб
Раздел: Стиральные порошки
Кружка "Гольф", с ручками.
Оригинальная керамическая кружка.
592 руб
Раздел: Оригинальная посуда

33. Организация защиты информации и функции служб безопасности на предприятии

34. Проект защиты информации с разработкой системы видеонаблюдения

35. Разработка рекомендаций по выбору программного комплекса для защиты информации в ЛВС Кунгурского сельскохозяйственного колледжа

36. Теория и методология защиты информации в адвокатской конторе

37. Защита информации

38. Защита информации
39. Защита информации в Интернете
40. Защита информации от несанкционированного доступа

41. Защита информации в сетях связи с гарантированным качеством обслуживания

42. Защита от несанкционированной аудиозаписи. Защита компьютерной информации. Криптографические методы защиты данных

43. Методы и средства защиты информации

44. Разработка комплексной системы защиты информации

45. Информация, информатика, базы данных. Периферийные устройства

46. Технология обработки графической информации в базовом курсе информатики

47. Способы кодирования информации и порядок преобразования десятичных чисел в двоичные и наоборот в информатике

48. Химия наследственности. Нуклеиновые кислоты. ДНК. РНК. Репликация ДНК и передача наследственной информации

Ручка-стилус шариковая "Людмила".
Перед Вами готовый подарок в стильной упаковке — шариковая ручка со стилусом. Она имеет прочный металлический корпус, а надпись нанесена с
415 руб
Раздел: Металлические ручки
Настольная игра "Много-Много", новая версия.
«Много-Много» — единственная в своём роде игра, в которой дети знакомятся с арифметической операцией умножения. С помощью специально
792 руб
Раздел: Математика, цифры, счет
Настольная игра "Живые картинки (Schau Mal)".
Рисунки на карточках настольной игры Живые картинки действительно оживают! Свет в окнах гаснет, щенок засыпает, рыбка выпрыгивает из
608 руб
Раздел: Внимание, память, логика

49. Бактериологическое оружие и защита от него. Сибирская язва

50. Защита населения в чрезвычайных ситуациях и очагах поражения

51. Классификация коллективных средств защиты и правила поведения людей в убежищах

52. Оценка инженерной защиты рабочих и служащих ОЭ

53. Поражающие факторы ядерного оружия и способы защиты от него

54. Защита населения в чрезвычайных ситуациях
55. Защита населения в чрезвычайных ситуациях
56. Социальная защита государственных служащих

57. Становление системы социальной защиты государственных служащих в Российской Федерации

58. Вещно-правовые способы защиты права собственности

59. Виндикационный иск как способ защиты вещных прав

60. Проблемы защиты авторского права в сфере web-журналистики Рунета

61. Юридические формы защиты прав потребителей

62. Гражданско-правовая защита чести, достоинства и деловой репутации

63. Защита прав потребителей

64. Защита авторских прав в интернете

Комплект постельного белья семейный "Самойловский текстиль. Японский сад", с наволочками 50х70.
Постельное белье "Самойловский текстиль" – отличный подарок себе и близким. Качественное, удобное и красивое постельное белье
1969 руб
Раздел: Бязь
Стакан складной (110 мл).
Компактный складной стакан легко умещается в кармане. Благодаря карабину его можно повесить на ремень, либо подвесить с внешней стороны к
360 руб
Раздел: Наборы для пикника
Пенал школьный "Pixie Crew" с силиконовой панелью для картинок (фиолетовый, алфавит).
Повседневные вещи кажутся скучными и однотонными, а тебе хочется выглядеть стильно и быть не как все? "Pixie Crew" сделает твою
1096 руб
Раздел: Без наполнения

65. Гражданско-процессуальный порядок (защиты прав и законных интересов граждан и организаций [Контрольная])

66. Европейский суд – гарант защиты прав человека

67. Единый социальный налог и социальная защита населения России

68. Особенности квалификации преступлений в сфере компьютерной информации

69. Обеспечение средствами индивидуальной защиты и лечебно-профилактическим питанием работающих

70. Особенности речи в средствах массовой информации
71. Трагедия творческого сознания в романе Владимира Набокова "Защита Лужина"
72. Процессоры обработки текстовой информации

73. Технологии поиска документальной информации в INTERNET

74. Криптографическая защита функционирование ЛВС в реальном режиме времени

75. Использование линий электропроводки в качестве среды передачи информации

76. Устройства ввода информации

77. Устройства ввода информации в ПК

78. Внешние устройства ПК. Функциональные возможности. Основные характеристики. Обмен информацией

79. Обзор возможных методов защиты

80. Организация обмена информацией между микроконтроллером семейства MCS-51 фирмы Intel и персональным компьютером

Магнитные истории "Что мне надеть".
Игра научит ребенка: ориентироваться по ситуации, внимательности, развития мелкой моторики, фантазии, аккуратности, усидчивости. В
499 руб
Раздел: Игры на магнитах
Набор цветных карандашей Trio, 12 цветов.
Тонкий карандаш с трехгранной формой корпуса. Грифель 2,5 мм. 12 цветов.
443 руб
Раздел: 7-12 цветов
Домик игровой с забором.
Дом предназначен для игры на свежем воздухе. Замечательный домик высокого качества, будет радовать ваших детей и вас на вашем садовом
10536 руб
Раздел: Домики и комплексы

81. Передача информации из ультразвуковой медицинской диагностической установки ALOCA SSD650

82. Устройства хранения информации

83. Вывод информации

84. Единицы информации

85. Концепция создания и функционирования в России автоматизированной базы правовой информации

86. Система защиты от несанкционированного копирования
87. Защита программ от компьютерных вирусов
88. Поиск информации в www

89. Комментарий к Федеральному закону "Об информации, информатизации и защите информации"

90. Информация и личная безопасность

91. Защита баз данных

92. Операционная система MS DOS. Основные принципы хранения информации на магнитных дисках в MS DOS. Файловая система MS DOS

93. Использование полей и закладок для оформления и автоматизации редактирования и обработки экономической информации в документах Word

94. Обработка табличной информации с помощью сводных таблиц средствами MicroSoft Excel

95. Процессоры обработки текстовой информации

96. Информационный процесс. Обработка информации

Сахарница с ложкой "Mayer & Boch", 450 мл.
Оригинальная сахарница MAYER&BOCH выполнена из высококачественного стекла и нержавеющей стали. Данная модель отличается современным
655 руб
Раздел: Сахарницы
Конструктор "Краски дня. Утро", 55 деталей.
Дети дошкольного возраста, особенно мальчишки, обожают складывать из деревянного конструктора целые города, в которых есть и дома, и
330 руб
Раздел: Деревянные конструкторы
Чудо трусики для плавания, от 0 до 3-х лет, трехслойные с рюшями, арт. 1141, для девочек.
Детские специальные трусики для плавания в бассейне и открытом водоеме. Плотно прилегают, отлично защищают! Изготовлены из хлопка, имеют
376 руб
Раздел: Многоразовые

97. Теория информации

98. Радиопротекторы. Защита от радиоактивного поражения

99. Факторы неспецефической защиты - первая лекция: Перикиси, свободные радикалы. ПОЛ, ФНО, БОФ (белки острой фазы), нуклеазы, фибронектины, интерферон, лизоцим, катионные белки, NO, лектины

100. Преступления в сфере компьютерной информации. Криминологическая характеристика личности преступника


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.