Заказ работы

Заказать
Каталог тем

Самые новые

Значок файла Методические указания к научно-исследовательской работе студентов по курсу “Социология”. Ч. 1/ Сост.: Е. А. Сафонова: СибГИУ. - Новокузнецк, 2003. – 45 (2)
(Методические материалы)

Значок файла Методические рекомендации для практических занятий по психологии: Метод. указ./ Сост.: С. Г. Колесов: СибГИУ. – Новокузнецк, 2002. – 29 (2)
(Методические материалы)

Значок файла Методические указания по проведению производственной практики (первой). Специальность «Промышленное и гражданское строительство» (290300) (2)
(Методические материалы)

Значок файла Контроль качества бетона. Определение прочности бетона неразру-шающими методами. Методические указания к выполнению лабора-торных работ по курсу «Технология строительных процессов». Специ-альность «Промышленное и гражданское строительство» (290300) (2)
(Методические материалы)

Значок файла Динамика. Тема 6. ПРИНЦИП ВОЗМОЖНЫХ ПЕРЕМЕЩЕНИЙ: Расч. прак./ Сост.: Г.Т. Баранова, Н.И. Михайленко: СибГИУ.-Новокузнецк, 2003.- с (2)
(Методические материалы)

Значок файла Семенихин А.Я. С 30 Технология подземных горных работ: Учебное пособие / А.Я. Семенихин, В.И. Любогощев, Ю.А. Златицкая. – Новокузнецк: СибГИУ, 2003. - 91 с (18)
(Методические материалы)

Значок файла Огнев С.П., Ляховец М.В. Основы теории управления: методические указания. – Новокузнецк: ГОУ ВПО «СибГИУ», 2004. – 45 с (13)
(Методические материалы)


Заказ научной авторской работы

ІНФОРМАЦІЙНА БЕЗПЕКА ДАНИХ

 

Проаналізувавши нормативно-правові та наукові джерела з питань інформаційної безпеки, можна зазначити наступне:

Закон України “Про інформацію” дає визначення інформації, встановлює загальні правові основи отримання, використання, поширення та зберігання інформації, регулює інформаційні відносини, які виникають у всіх сферах життя і діяльності суспільства і держави, а також визначає правові форми міжнародної співпраці в галузі інформації [1].

Закон України “Про електронний цифровий підпис” визначає правовий статус електронного цифрового підпису та регулює відносини, що виникають при використанні електронного цифрового підпису [2].

У довіднику “Как сберечь свои секреты” В.І. Андріанова надані матеріали щодо промислових зразків спеціальної техніки, що призначена для захcиту інформації. Наведено більше 100 схем пристроїв захисту інформації та об’єктів, описана логіка й принципи дії цих пристроїв, подані рекомендації з монтажу й налаштування. Також, розглянуто методи й засоби захисту інформації користувачів ПК від несанкціонованого доступу [5].

Видання В.П. Бабака та О.Г. Корченка “Інформаційна безпека та сучасні мережеві технології” містить близько 3500 термінів з інформаційної безпеки та сучасних мережевих технологій англійською, українською і російською мовами з їх коротким тлумаченням  українською і російською мовами, предметний покажчик термінів українською і російською мовами та список абревіатур [6].

У навчальному посібнику з основ інформаційної безпеки авторів Е.Б.Бєлова, В.П. Лося та ін. викладено питання теорії й практики забезпечення інформаційної безпеки особистості, суспільства й держави. Значну увагу приділено проблемі безпеки автоматизованих систем, включаючи питання визначення моделі порушника й вимог до захисту інформації. Аналізуються сучасні способи й засоби захисту інформації й архітектура систем захисту інформації [10].

Книга “Методические рекомендации по поиску и нейтрализации средств негласного съема информации” за авторством А.І. Болдирєва, І.В. Василевського та С.Є. Сталенкова містить сучасні погляди на організацію й проведення розшукових робіт з метою припинення витоку інформації через впроваджувані супротивником приховані відеокамери, підслуховуючі пристрої й інші засоби знімання конфіденційної інформації [11].

М.С. Вертузаєв та  О.М. Юрченко у своїй книзі “Захист інформації в комп’ютерних системах” висвітлюють  основи захисту інформації в комп’ютерних системах від несанкціонованого доступу (НСД). Інформація в інформаційних системах розглядається як об’єкт захисту від загроз НСД потенційного порушника. Аналізуються інформаційно-аналітичні моделі системи технічного захисту інформації від НСД [12].

В.В. Домарєв у книзі “Безопасность информационных технологий. Системный подход” розкриває існуючі загрози й канали витоку інформації, наводить описи математичних моделей систем захисту, розглядає питання створення захищених інформаційних систем з можливістю глибокого управління безпекою [19].

*                        У навчальному посібнику “Комплексная защита информации в компьютерных системах” В. І. Завгородній розкриває питання захисту інформації в комп’ютерних системах. Аналізуються й класифікуються можливі загрози безпеки інформації, розглядаються методи й засоби захисту від незаконного проникнення в обчислювальні мережі, розкриваються підходи до побудови й експлуатації комплексних систем захисту [20].

М.І. Зубок в роботі “Інформаційна безпека” викладає основні навчальні матеріали з тем курсу інформаційної безпеки, які наводяться у вигляді схем, діаграм та малюнків [22].

В книзі “Безопасность предпринимательской деятельности” А.В. Крисін  аналізує зарубіжний досвід підприємницької діяльності у правоохоронній сфері, наводить зразки нормативних актів. Також викладені основні задачі охоронно-розшукових бюро та служб комерційної та промислової безпеки, запропоновані рекомендації по вдосконаленню їх роботи [23].

А.А. Малюк у виданні “Информационная безопасность: концептуальные и методологические основы защиты информации” подає основи теорії захисту інформації, що поєднують широкий спектр проблем, пов’язаних із забезпеченням інформаційної безпеки в процесі генерування, обробки, зберігання й передачі інформації в автоматизованих системах і на об’єктах інформатизації. Аналізуються різні підходи до моделювання систем і процесів захисту інформації в умовах неповноти й невірогідності вихідних даних. Особлива увага приділяється евристичній складовій процесу пошуку найбільш раціональних рішень у різних ситуаціях захисту інформації [27].

У книзі “Безопасность информации в автоматизированных системах” В.В.Мєльниковим викладено нові підхід, концепція, методологія та принципи побудови захисту та розрахунку рівня безпеки даних в автоматизованих системах обробки інформації й управління інформаційними процесами на основі побудови замкнутої оболонки з кількісними показниками її міцності [28].

В підручнику Ю.К. Мєньшакова “Защита объектов и информации от технических средств разведки”  висвітлюються питання захисту інформації й різних об’єктів від технічних засобів розвідки. Докладно розглянуті види й засоби технічної розвідки, основні принципи й завдання, способи й засоби захисту різних видів інформації від усіляких видів і засобів технічної розвідки. Представлено матеріали, пов’язані з організовано-правовими мірами забезпечення безпеки інформації й організації захисту інформації на підприємствах [29].

Н. Полмар та Т. Алленом в книзі “Энциклопедия шпионажа” зроблено спробу зібрати в одному виданні всі відомі на сьогодні відомості про розвідки провідних країн світу [31].

 В книзі “Основи захисту інформації” (В.С.Пономаренко, І.В. Журавльова та ін) окреслено основні проблеми інформаційної безпеки, методи та засоби захисту інформації. Розглянуто питання захисту інформації в інформаційних системах [33].

Д.Б. Халяпін  у своїй роботіЗащита информации. Вас подслушивают? Защищайтесь!розглядає питання захисту як самого виділеного приміщення, так і розташованих у цьому приміщенні технічних засобів з використанням організаційно-технічних і технічних способів і засобів активного, пасивного й комплексного захисту. В книзі, також, дано характеристики найбільш широко використовуваних засобів захисту [36].

У навчальному посібнику А.А. Хорєва “Защита информации от утечки потехническим каналам”, написаній на основі відкритих публікацій вітчизняної й закордонної літератури даються класифікація й опис методів і засобів захисту інформації від витоку по технічних каналах при її обробці технічними засобами, а також методів і засобів захисту акустичної інформації [37].

Матеріал книги В. А. Хорошка та А. А. Чекаткова “Методы и средства защиты информацииґрунтується на лекціях, які були прочитані в 1999-2003 роках у Національному авіаційному університеті з дисципліни “Методи й засоби захисту інформації” [38].

І.Г. Чумарін у роботі “Тайна предприятия: что и как защищать”на базі аналізу законодавства, власного досвіду й ділової практики досліджує проблему створення системи правового захисту конфіденційної інформації на підприємстві. Докладно описані види інформації, що ввійшли в поняття таємниці підприємства. Увазі читачів пропонується алгоритм побудови системи правового й організаційного захисту, наведені також варіанти внутрішньофірмових розпорядницьких документів по інформаційній безпеці [39].

 

 

     Ниже Вы можете заказать выполнение научной работы. Располагая значительным штатом авторов в технических и гуманитарных областях наук, мы подберем Вам профессионального специалиста, который выполнит работу грамотно и в срок.


* поля отмеченные звёздочкой, обязательны для заполнения!

Тема работы:*
Вид работы:
контрольная
реферат
отчет по практике
курсовая
диплом
магистерская диссертация
кандидатская диссертация
докторская диссертация
другое

Дата выполнения:*
Комментарии к заказу:
Ваше имя:*
Ваш Е-mail (указывайте очень внимательно):*
Ваш телефон (с кодом города):

Впишите проверочный код:*    
Заказ курсовой диплома или диссертации.

Горячая Линия


Вход для партнеров