• Основы безопасности бизнеса-Инфармационная защита

     

    Referāts24 Tiesības

Autors:
Vērtējums:
Publicēts: 01.11.2007.
Valoda: Krievu
Līmenis: Augstskolas
Literatūras saraksts: 2 vienības
Atsauces: Nav
  • Referāts 'Основы безопасности бизнеса-Инфармационная защита', 1.
  • Referāts 'Основы безопасности бизнеса-Инфармационная защита', 2.
  • Referāts 'Основы безопасности бизнеса-Инфармационная защита', 3.
  • Referāts 'Основы безопасности бизнеса-Инфармационная защита', 4.
  • Referāts 'Основы безопасности бизнеса-Инфармационная защита', 5.
  • Referāts 'Основы безопасности бизнеса-Инфармационная защита', 6.
  • Referāts 'Основы безопасности бизнеса-Инфармационная защита', 7.
  • Referāts 'Основы безопасности бизнеса-Инфармационная защита', 8.
  • Referāts 'Основы безопасности бизнеса-Инфармационная защита', 9.
  • Referāts 'Основы безопасности бизнеса-Инфармационная защита', 10.
  • Referāts 'Основы безопасности бизнеса-Инфармационная защита', 11.
  • Referāts 'Основы безопасности бизнеса-Инфармационная защита', 12.
  • Referāts 'Основы безопасности бизнеса-Инфармационная защита', 13.
  • Referāts 'Основы безопасности бизнеса-Инфармационная защита', 14.
  • Referāts 'Основы безопасности бизнеса-Инфармационная защита', 15.
  • Referāts 'Основы безопасности бизнеса-Инфармационная защита', 16.
  • Referāts 'Основы безопасности бизнеса-Инфармационная защита', 17.
  • Referāts 'Основы безопасности бизнеса-Инфармационная защита', 18.
  • Referāts 'Основы безопасности бизнеса-Инфармационная защита', 19.
  • Referāts 'Основы безопасности бизнеса-Инфармационная защита', 20.
  • Referāts 'Основы безопасности бизнеса-Инфармационная защита', 21.
  • Referāts 'Основы безопасности бизнеса-Инфармационная защита', 22.
  • Referāts 'Основы безопасности бизнеса-Инфармационная защита', 23.
  • Referāts 'Основы безопасности бизнеса-Инфармационная защита', 24.
  • Referāts 'Основы безопасности бизнеса-Инфармационная защита', 25.
  • Referāts 'Основы безопасности бизнеса-Инфармационная защита', 26.
SatursAizvērt
Nr. Sadaļas nosaukums  Lpp.
  Введение    3
1.  Основоположения защиты информации    3
2.  Классификация угроз    6
2.1  Угрозы, не связанные с деятельностью человека    7
2.2  Угрозы, связанные с деятельностью человека    7
3.  Каналы утечки информации    8
3.1  Утечка акустической информации  из-за применения подслушивающих устройств    9
3.1.1  Микрофоны    9
3.1.2  Диктофоны и магнитофоны    10
3.1.3  Радиомикрофоны    10
3.1.4  Приемные устройства    11
3.2  Утечка информации за счет  скрытного и дистанционного видеонаблюдени    12
3.3  Утечка информации при использовании  средств связи и различных проводных коммуникаций    13
3.3.1  прослушивание и запись переговоров по телефонным линиям    13
3.3.2  использование телефонных линий для дистанционного съема аудио- информации из контролируемых помещений    14
3.3.3  перехват факсимильной информации    15
3.3.4  перехват разговоров по радиотелефонам и сотовой связи    15
3.3.5  использование сети 220 В и линий охранной сигнализации для передачи акустической информации из помещений    15
3.3.6  перехват пейджинговых сообщений    16
3.4  Лазерный съем речевой информации    16
3.5  Пути утечки информации в вычислительных системах    17
3.6  Утечка информации за счет ПЭМИН    18
  Заключение    19
  Использованная литература    19
Darba fragmentsAizvērt

Об информационной безопасности в разных вариантах последнее время можно прочитать практически в каждой газете и журнале, книге. Это говорит о потребности и необходимости уметь получать информацию, которая интересует и беречь свою. Особенно это необходимо при развитии рыночных отношений. Вот почему в вопросах информационной безопасности мы в основном ссылаемся на исследования западных специалистов, которые имеют многолетний опыт в этих вопросах.
До недавнего времени эта тема была не для открытой публикации и была доступна только специалистам в этой области. И сейчас там, где информация с ограниченным доступом содержит государственные или военные секреты, более или менее все ясно. Действуют законы, стандарты, положения, инструкции, методики и нормы выработанные ранее и, которые теперь в Латвии дорабатываются, переиздаются и уточняются исходя из требований времени, созданной государственной структуры и современного уровня науки и техники.
Но вот появилось понятие коммерческой тайны или, как определено Положением по технической защите информации и Государственными стандартами, - 'информация с ограниченным доступом, носящая конфиденциальный характер'. Защита такой информации - забота самих предпринимателей, руководителей банков, различных фирм и других коммерческих структур. По защите конфиденциальной информации не существует четко узаконенных правил, требований и норм.
К сожалению приходится констатировать тот факт, что многие бизнесмены, руководители коммерческих структур, банков должным образом не уделяют этому постоянного внимания и начинают беспокоиться тогда, когда уже обнаружена утечка информации.
Но ведь уже давно все поняли что на современном этапе развития общества информация является пожалуй самым дорогим товаром. По мнению иностранных специалистов, при полном рассекречивании информационных систем 20% предприятий среднего размера просуществовали бы всего несколько часов, около половины - несколько дней, остальные - до недели. Такая же участь постигла бы и банки. Информация - один из важнейших источников процветания любой фирмы. Недаром говорят: 'Кто владеет информацией, тот владеет миром'. Любое управленческое решение строится и стоит той информации, на основе которой оно было принято.
Проблема состоит не только в том, что преступные элементы или группировки обогащаются за счет объектов преступной деятельности, а в том , что это приводит, в конечном счете к подрыву экономики государства. …

Autora komentārsAtvērt
Atlants