Информация как предмет защиты

Автор работы: Пользователь скрыл имя, 13 Марта 2011 в 09:54, курсовая работа

Описание работы

Органы государственной власти и организации, ответственные за
формирование и использование информационных ресурсов, подлежащих защите, а
также органы и организации, разрабатывающие и применяющие информационные
системы и информационные технологии для формирования и использования
информационных ресурсов с ограниченным доступом, руководствуются в своей
деятельности законодательством Российской Федерации.

Содержание работы

Введение…………………………………………………………………………...4

1. Особенности информации как предмета защиты.
Понятие «информационная безопасность»………………………………….6

2. Информация. Свойства информации………………………………………..10
2.1. Понятие информации …..……………………………………….……10
2.2. Свойства информации………………………………………………...11
2.3. Свойства конфиденциальной информации………………………....13
2.4. Роль информации в предпринимательской деятельности………….18
2.4.1. Информация как товар…………………………………………18
2.4.2. Значимость информации……………………………………….20
2.4.3. Информация как коммерческая тайна…………………………21

3. Виды информации…………………………………………………………….23
3.1. Виды конфиденциальной информации………………………………25

4. Носители конфиденциальной информации…………………………………32
4.1. Объекты конфиденциальных интересов……………………………..32
4.1.1. Люди…………………………………………………………….36
4.1.2. Документы……………………………………………………...39
4.1.3. Публикации……………………………………………………..40
4.1.4. Технические носители…………………………………………40
4.1.5. Технические средства обеспечения производственной
деятельности……………………………………………………..41
4.1.6. Продукция………………………………………………………41
4.1.7. Промышленные и производственные отходы………………..41

4.2. Способы несанкционированного доступа к конфиденциальной
информации…………………………………………………………...42
4.2.1. Инициативное сотрудничество……………………………….46
4.2.2. Склонение к сотрудничеству…………………………………48
4.2.3. Выпытывание………………………………………………….49
4.2.4. Подслушивание………………………………………………..50
4.2.5. Наблюдение……………………………………………………51
4.2.6 Хищение………………………………………………………...55
4.2.7 Копирование……………………………………………………56
4.2.8. Подделка (модификация, фальсификация)…………………..57
4.2.9. Уничтожение…………………………………………………..58

5. Демаскирующие признаки объектов наблюдения, сигналов и веществ…..60
5.1. Текущая и эталонная признаковая структура………………………..61
5.2. Демаскирующие признаки электронных устройств перехвата
информации…………………………………………………………...62
5.3. Классификация методов и средств поиска электронных
устройств перехвата информации…………………………………...64
5.4. Специальные проверки служебных помещений…………………….66

Заключение……………………………………………………………………….67
Список литературы………………………………………………………………69

Файлы: 1 файл

Московский Государственный Университет.doc

— 627.00 Кб (Скачать файл)