На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


Контрольная Экологическая и экономической безопасности деятельности

Информация:

Тип работы: Контрольная. Добавлен: 08.12.2011. Сдан: 2010. Страниц: 17. Уникальность по antiplagiat.ru: < 30%

Описание (план):


Содержание

1. Мероприятия по защите информации от утечки по техническим каналам. Мероприятия по пресечению несанкционированного доступа к конфиденциальной информации. Защита компьютерной информации. 3
2. Экологическая и экономическая безопасность: взаимосвязь. 11
Список использованной литературы 17


1. Мероприятия по защите информации от утечки по техническим каналам. Мероприятия по пресечению несанкционированного доступа к конфиденциальной информации. Защита компьютерной информации.

Создание всеобщего информационного пространства, массовое применение персональных компьютеров и внедрение компьютерных систем породили необходимость решения комплексной проблемы защиты информации. В интегрированных и локальных системах обработки данных (СОД) с использованием разнообразных технических средств, включая компьютерные, под защитой информации принято понимать использование различных средств и методов, принятие мер и осуществление мероприятии с целью системного обеспечения надежности передаваемой, хранимой и обрабатываемой информации .
Защитить информацию - это значит:
- обеспечить физическую целостность информации, т.е. не допустить искажений или уничтожения элементов информации;
- не допустить подмены (модификации) элементов информации при сохранении ее целостности;
- не допустить несанкционированного получения информации лицами или процессами, не имеющими на это соответствующих полномочий;
- быть уверенным в том, что передаваемые (продаваемые) владельцем информации ресурсы будут использоваться только в соответствии с обговоренными сторонами условиями.
Защита информации от утечки по техническим каналам - это комплекс организационных, организационно-технических и технических мероприятий, исключающих или ослабляющих бесконтрольный выход конфиденциальной информации за пределы контролируемой зоны.


1.1. Мероприятия по защите информации от утечки по техническим каналам

Защита информации от утечки по техническим каналам достигается проектно-архитектурными решениями, проведением организационных и технических мероприятий, а также выявлением портативных электронных устройств перехвата информации (закладных устройств). Организационное мероприятие - это мероприятие по защите информации, проведение которого не требует применения специально разработанных технических средств.
К основным организационным и режимным мероприятиям относятся:
- привлечение к проведению работ по защите информации организаций, имеющих лицензию на деятельность в области защиты информации, выданную соответствующими органами;
- категорирование и аттестация объектов ТСПИ и выделенных для проведения закрытых мероприятий помещений (далее выделенных помещений) по выполнению требований обеспечения защиты информации при проведении работ со сведениями соответствующей степени секретности;
- использование на объекте сертифицированных ТСПИ и ВТСС;
- установление контролируемой зоны вокруг объекта;
- привлечение к работам по строительству, реконструкции объектов ТСПИ, монтажу аппаратуры организаций, имеющих лицензию на деятельность в области защиты информации по соответствующим пунктам;
- организация контроля и ограничение доступа на объекты ТСПИ и в выделенные помещения;
- введение территориальных, частотных, энергетических, пространственных и временных ограничений в режимах использования технических средств, подлежащих защите;
- отключение на период закрытых мероприятий технических средств, имеющих элементы, выполняющие роль электроакустических преобразователей, от линий связи и т.д.
1.2. Мероприятия по пресечению несанкционированного доступа к конфиденциальной информации

На сегодняшний день автоматизированные системы (АС) являются основой обеспечения практически любых бизнес-процессов, как в коммерческих, так и в государственных организациях. Вместе с тем повсеместное использование АС для хранения, обработки и передачи информации приводит к обострению проблем, связанных с их защитой. Подтверждением этому служит тот факт, что за последние несколько лет, как в России, так и в ведущих зарубежных странах имеет место тенденция увеличения числа информационных атак, приводящих к значительным финансовым и материальным потерям .
Модель нарушителя, предполагает, что в качестве потенциальных злоумышленников могут выступать сотрудники компании, которые для выполнения своих функциональных обязанностей имеют легальный доступ к конфиденциальной информации. Целью такого рода нарушителей является передача информации за пределы АС с целью её последующего несанкционированного использования – продажи, опубликования её в открытом доступе и т.д. В этом случае можно выделить следующие возможные каналы утечки конфиденциальной информации (рис. 1):..
***********************************************************

2. Экологическая и экономическая безопасность: взаимосвязь.

Выявление содержания эколого-экономической безопасности и разработка научных основ ее обеспечения требуют рассмотрения ряда теоретических положений, связанных с определением сущностного содержания исследуемой категории. Постановка и эффективное решение проблемы эколого-экономической безопасности должны характеризоваться строгой методологической последовательностью ее рассмотрения, позволяющей наиболее полно увязать все особенности ее реализации.
Исходным моментом, в структурировании содержания эколого-экономической безопасности выступает выделение совокупности ее элементов: объект безопасности, субъект безопасности, угроза, чувствительность к опасности, критерии и показатели безопасности, пороговые значения. Общеметодологический подход к определению содержания понятия «эколого-экономическая» безопасность» осуществим через названные категории ...


*****************************************************************************


Список использованной литературы

1. Конституция Российской Федерации (принята на всенародном голосовании 12 декабря 1993 г.) // Российская газета" от 25 декабря 1993 г. N 237
2. Федеральный закон от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации" // Российская газета" от 29 июля 2006 г. N 165
3. Федеральный закон от 29 июля 2004 г. N 98-ФЗ "О коммерческой тайне" // Собрание законодательства Российской Федерации от 9 августа 2004 г. N 32 ст. 3283,
4. Указ Президента РФ от 6 марта 1997 г. N 188 "Об утверждении перечня сведений конфиденциального характера" // Собрании законодательства Российской Федерации от 10 марта 1997 г. N 10
5. Абалкин, Л.И. Экономическая безопасность России: угрозы и их отражение / Л.И. Абалкин // Вопросы экономики. – 1994. – №12. – С. 4 – 13.
6. Архипов, А. Экономическая безопасность: Оценки, проблемы, способы обеспечения / А. Архипов, А. Городецкий, Б. Михайлов // Вопросы экономики. – 1994. – №12. – С. 36 – 44.
7. Белик, И.С. Методические подходы к оценке экологической безопасности региона / И.С. Белик, Н.Л. Никулина // Вестник УГТУ-УПИ. – 2006. – №1. – С. 100 – 106.
8. Бухвальд, Е. Макроаспекты экономической безопасности: факторы, критерии и показатели /Е. Бухвальд, Н. Гловацкая, С. Лазаренко // Вопросы экономики. – 1994. – №12. – С. 25 – 44.
9. Барсуков, В.С. Безопасность: технологии, средства, услуги / В.С.Барсуков. - М., 2001 - 496 с.
10. Барсуков, В.С. Современные технологии безопасности / В.С. Барсуков, В.В. Водолазский. - М.: Нолидж, 2007. - 496 с.
11. Горячев А., Шафрин Ю. Практикум по информационным технологиям. М.: Лаборатория базовых знаний, 2008
12. Ефимова О.В., Моисеева М.В., Ю.А. Шафрин Практикум по компьютерной технологии. Примеры и упражнения. Пособие по курсу «Информатика и вычислительная техника» - Москва: ABF,2007
13. Зегжда, Д.П. Основы безопасности информационных систем / Д.П. Зегжда, А.М. Ивашко. - М.: Горячая линия -Телеком, 2008. - 452 с
14. Компьютерная преступность и информационная безопасность / А.П.Леонов [и др.]; под общ. Ред. А.П.Леонова. - Минск: АРИЛ, 2007. - 552 с.
15. Никулина, Н.Л. Экологические аспекты экономической безопасности региона / Н.Л. Никулина // Экономика региона. – 2007. – №2. – С. 283 – 286.
16. Ярочкин, В.И. Информационная безопасность. Учебник для студентов вузов / 3-е изд. - М.: Академический проект: Трикста, 2009. - 544 с.





Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.