Заказ работы

Заказать
Каталог тем

Самые новые

Значок файла Говорим по-английски: Учебно-методическая разработка. /Сост.: Та- расенко В.Е. и др. ГОУ ВПО «СибГИУ». – Новокузнецк, 2004. – 28с. (3)
(Методические материалы)

Значок файла Семина О.А. Учебное пособие «Неличные формы глагола» для студентов 1 и 2 курсов, изучающих английский язык (2)
(Методические материалы)

Значок файла Семина О.А. Компьютеры. Часть 1. Учебное пособие для студентов 1 и 2 курсов, изучающих английский язык. /О.А. Семина./ – ГОУ ВПО «СибГИУ». – Новокузнецк, 2005. – 166с. (2)
(Методические материалы)

Значок файла З. В. Егорычева. Инженерная геодезия: Методические указания для студентов специальности 170200 «Машины и оборудование нефтяных и газовых промыслов» дневной и заочной формы обучения. – Красноярск, изд-во КГТУ, 2002. – 60 с. (1)
(Методические материалы)

Значок файла СУЧАСНИЙ СТАН ДЕРЖАВНОЇ ПІДТРИМКИ РОЗВИТКУ АГРАРНОГО СЕКТОРА УКРАЇНИ (2)
(Статьи)

Значок файла ОРГАНІЗАЦІЙНО-ФУНКЦІОНАЛЬНІ ЗАСАДИ ДЕРЖАВНОГО ПРОТЕКЦІОНІЗМУ В АГРОПРОМИСЛОВОМУ КОМПЛЕКСІ УКРАЇНИ (5)
(Статьи)

Значок файла Характеристика контрольно-наглядових повноважень центральних банків романо-германської системи права (3)
(Рефераты)


Заказ научной авторской работы

ІНФОРМАЦІЙНА БЕЗПЕКА ДАНИХ

 

Проаналізувавши нормативно-правові та наукові джерела з питань інформаційної безпеки, можна зазначити наступне:

Закон України “Про інформацію” дає визначення інформації, встановлює загальні правові основи отримання, використання, поширення та зберігання інформації, регулює інформаційні відносини, які виникають у всіх сферах життя і діяльності суспільства і держави, а також визначає правові форми міжнародної співпраці в галузі інформації [1].

Закон України “Про електронний цифровий підпис” визначає правовий статус електронного цифрового підпису та регулює відносини, що виникають при використанні електронного цифрового підпису [2].

У довіднику “Как сберечь свои секреты” В.І. Андріанова надані матеріали щодо промислових зразків спеціальної техніки, що призначена для захcиту інформації. Наведено більше 100 схем пристроїв захисту інформації та об’єктів, описана логіка й принципи дії цих пристроїв, подані рекомендації з монтажу й налаштування. Також, розглянуто методи й засоби захисту інформації користувачів ПК від несанкціонованого доступу [5].

Видання В.П. Бабака та О.Г. Корченка “Інформаційна безпека та сучасні мережеві технології” містить близько 3500 термінів з інформаційної безпеки та сучасних мережевих технологій англійською, українською і російською мовами з їх коротким тлумаченням  українською і російською мовами, предметний покажчик термінів українською і російською мовами та список абревіатур [6].

У навчальному посібнику з основ інформаційної безпеки авторів Е.Б.Бєлова, В.П. Лося та ін. викладено питання теорії й практики забезпечення інформаційної безпеки особистості, суспільства й держави. Значну увагу приділено проблемі безпеки автоматизованих систем, включаючи питання визначення моделі порушника й вимог до захисту інформації. Аналізуються сучасні способи й засоби захисту інформації й архітектура систем захисту інформації [10].

Книга “Методические рекомендации по поиску и нейтрализации средств негласного съема информации” за авторством А.І. Болдирєва, І.В. Василевського та С.Є. Сталенкова містить сучасні погляди на організацію й проведення розшукових робіт з метою припинення витоку інформації через впроваджувані супротивником приховані відеокамери, підслуховуючі пристрої й інші засоби знімання конфіденційної інформації [11].

М.С. Вертузаєв та  О.М. Юрченко у своїй книзі “Захист інформації в комп’ютерних системах” висвітлюють  основи захисту інформації в комп’ютерних системах від несанкціонованого доступу (НСД). Інформація в інформаційних системах розглядається як об’єкт захисту від загроз НСД потенційного порушника. Аналізуються інформаційно-аналітичні моделі системи технічного захисту інформації від НСД [12].

В.В. Домарєв у книзі “Безопасность информационных технологий. Системный подход” розкриває існуючі загрози й канали витоку інформації, наводить описи математичних моделей систем захисту, розглядає питання створення захищених інформаційних систем з можливістю глибокого управління безпекою [19].

*                        У навчальному посібнику “Комплексная защита информации в компьютерных системах” В. І. Завгородній розкриває питання захисту інформації в комп’ютерних системах. Аналізуються й класифікуються можливі загрози безпеки інформації, розглядаються методи й засоби захисту від незаконного проникнення в обчислювальні мережі, розкриваються підходи до побудови й експлуатації комплексних систем захисту [20].

М.І. Зубок в роботі “Інформаційна безпека” викладає основні навчальні матеріали з тем курсу інформаційної безпеки, які наводяться у вигляді схем, діаграм та малюнків [22].

В книзі “Безопасность предпринимательской деятельности” А.В. Крисін  аналізує зарубіжний досвід підприємницької діяльності у правоохоронній сфері, наводить зразки нормативних актів. Також викладені основні задачі охоронно-розшукових бюро та служб комерційної та промислової безпеки, запропоновані рекомендації по вдосконаленню їх роботи [23].

А.А. Малюк у виданні “Информационная безопасность: концептуальные и методологические основы защиты информации” подає основи теорії захисту інформації, що поєднують широкий спектр проблем, пов’язаних із забезпеченням інформаційної безпеки в процесі генерування, обробки, зберігання й передачі інформації в автоматизованих системах і на об’єктах інформатизації. Аналізуються різні підходи до моделювання систем і процесів захисту інформації в умовах неповноти й невірогідності вихідних даних. Особлива увага приділяється евристичній складовій процесу пошуку найбільш раціональних рішень у різних ситуаціях захисту інформації [27].

У книзі “Безопасность информации в автоматизированных системах” В.В.Мєльниковим викладено нові підхід, концепція, методологія та принципи побудови захисту та розрахунку рівня безпеки даних в автоматизованих системах обробки інформації й управління інформаційними процесами на основі побудови замкнутої оболонки з кількісними показниками її міцності [28].

В підручнику Ю.К. Мєньшакова “Защита объектов и информации от технических средств разведки”  висвітлюються питання захисту інформації й різних об’єктів від технічних засобів розвідки. Докладно розглянуті види й засоби технічної розвідки, основні принципи й завдання, способи й засоби захисту різних видів інформації від усіляких видів і засобів технічної розвідки. Представлено матеріали, пов’язані з організовано-правовими мірами забезпечення безпеки інформації й організації захисту інформації на підприємствах [29].

Н. Полмар та Т. Алленом в книзі “Энциклопедия шпионажа” зроблено спробу зібрати в одному виданні всі відомі на сьогодні відомості про розвідки провідних країн світу [31].

 В книзі “Основи захисту інформації” (В.С.Пономаренко, І.В. Журавльова та ін) окреслено основні проблеми інформаційної безпеки, методи та засоби захисту інформації. Розглянуто питання захисту інформації в інформаційних системах [33].

Д.Б. Халяпін  у своїй роботіЗащита информации. Вас подслушивают? Защищайтесь!розглядає питання захисту як самого виділеного приміщення, так і розташованих у цьому приміщенні технічних засобів з використанням організаційно-технічних і технічних способів і засобів активного, пасивного й комплексного захисту. В книзі, також, дано характеристики найбільш широко використовуваних засобів захисту [36].

У навчальному посібнику А.А. Хорєва “Защита информации от утечки потехническим каналам”, написаній на основі відкритих публікацій вітчизняної й закордонної літератури даються класифікація й опис методів і засобів захисту інформації від витоку по технічних каналах при її обробці технічними засобами, а також методів і засобів захисту акустичної інформації [37].

Матеріал книги В. А. Хорошка та А. А. Чекаткова “Методы и средства защиты информацииґрунтується на лекціях, які були прочитані в 1999-2003 роках у Національному авіаційному університеті з дисципліни “Методи й засоби захисту інформації” [38].

І.Г. Чумарін у роботі “Тайна предприятия: что и как защищать”на базі аналізу законодавства, власного досвіду й ділової практики досліджує проблему створення системи правового захисту конфіденційної інформації на підприємстві. Докладно описані види інформації, що ввійшли в поняття таємниці підприємства. Увазі читачів пропонується алгоритм побудови системи правового й організаційного захисту, наведені також варіанти внутрішньофірмових розпорядницьких документів по інформаційній безпеці [39].

 

 

     Ниже Вы можете заказать выполнение научной работы. Располагая значительным штатом авторов в технических и гуманитарных областях наук, мы подберем Вам профессионального специалиста, который выполнит работу грамотно и в срок.


* поля отмеченные звёздочкой, обязательны для заполнения!

Тема работы:*
Вид работы:
контрольная
реферат
отчет по практике
курсовая
диплом
магистерская диссертация
кандидатская диссертация
докторская диссертация
другое

Дата выполнения:*
Комментарии к заказу:
Ваше имя:*
Ваш Е-mail (указывайте очень внимательно):*
Ваш телефон (с кодом города):

Впишите проверочный код:*    
Заказ курсовой диплома или диссертации.

Горячая Линия


Вход для партнеров