Технологии предотвращения действий, приводящих к неправомерному овладению защищаемой информацией

Основные принципы организации защиты информационных ресурсов современного предприятия, используемые в данном процессе механизмы и инструменты. Пути предотвращения хищения и продажи конфиденциальной информации, особенности и условия применения DLP-систем.

Подобные документы

  • Понятие "документированная информация". Особенности электронной информации. Правовая и неправовая ее формы. Модель информационной сферы. Жизненный цикл (обращение) информации. Принципы предотвращения и ликвидации угроз информационной безопасности.

    статья, добавлен 30.09.2013

  • Проблемы защиты информации от несанкционированного доступа. Сферы бизнеса, где чаще всего встречаются инциденты компьютерных преступлений. Самые "популярные" инциденты информационной безопасности. Виды защиты и средства предотвращения потерь информации.

    статья, добавлен 31.08.2018

  • Понятие и основные составляющие информационной безопасности. Наиболее распространенные угрозы. Принципы защиты информации от несанкционированного доступа. Криптографические основы безопасности. Создание системы защиты конфиденциальной информации.

    курс лекций, добавлен 19.06.2014

  • Применение информационных технологий в правотворческой и правоохранительной деятельности. Создание электронной базы нормативно-правовых актов и справочных систем. Использование научно-технических средств и методов предотвращения и раскрытия преступлений.

    статья, добавлен 29.06.2020

  • Характеристика корпоративных информационных систем. Классификация информационных систем. Области применения и примеры реализации информационных систем. Основные понятия теории систем. Качественные и количественные модели. Основные задачи теории систем.

    курс лекций, добавлен 10.02.2020

  • Модель нарушителя безопасности персональных данных. Характеристика угрозы внедрения вредоносного кода через рекламу, сервисы и контент. Угроза несанкционированного копирования защищаемой информации и неправомерного ознакомления с защищаемой информацией.

    методичка, добавлен 23.10.2020

  • Значение и виды информационных ресурсов. Методы, технологии и экономическая целесообразность их защиты. Современная система удостоверяющих документов и её недостатки. Типы шифров, шифрование в Word и Excel. Основы и принципы использования криптографии.

    реферат, добавлен 10.02.2011

  • Классификации информационных систем и технологий в организационном управлении. Характеристика стадий, методов, структуры и организации информационных систем и технологий. Анализ информационных технологий и процедур обработки экономической информации.

    контрольная работа, добавлен 10.10.2017

  • Особенности применения подхода открытых систем в области информационных технологий и средств вычислительной техники. История и основные этапы развития открытых систем. Информационные технологии документационного обеспечения управленческой деятельности.

    курсовая работа, добавлен 17.05.2014

  • Определение инцидентов и событий информационной безопасности. Источники сведений об инцидентах и событиях. Определение признаков совершающего события. Анализ причин утечки информации. Система контроля действий пользователя. Системы предотвращения утечек.

    курсовая работа, добавлен 21.12.2020

  • Методологические основы применения метода имитационного моделирования и механизмы управления системным временем. Классификация моделей по способу организации квазипараллелизма. Этапы машинного эксперимента и проецирование функциональных действий.

    лекция, добавлен 23.02.2014

  • Информационные ресурсы в системах управления. Процедуры обработки экономической информации. Информационная безопасность экономических систем. Способы защиты информации. Ошибки в системах защиты. Причины нарушения безопасности вычислительной системы.

    курсовая работа, добавлен 26.10.2009

  • Анализ защиты систем обработки данных и вычислительных систем от несанкционированного доступа информации. Организационно-технические меры, обеспечивающие секретность информации. Опасность компьютерных вирусов. Механизмы идентификация пользователей.

    реферат, добавлен 22.04.2013

  • Особенности функционирования статистических методов в системе обнаружения и предотвращения вторжений. Исследование однородности сетевого трафика по критерию Вилькоксона, Фишера. Оценки выборочных данных для сетевых трафиков различных служб и сервисов.

    контрольная работа, добавлен 19.06.2018

  • Источники угроз безопасности информационной системы. Направления утечки информации и пути несанкционированного доступа к ней в системах и сетях. Изучение архитектуры программных средств защиты информации. Механизмы парольной защиты и их реализация.

    контрольная работа, добавлен 14.12.2012

  • Базовая и специализированная политика безопасности организации. Выработка стратегии защиты информации. Основные условия разработки политики безопасности организации. Основные требования, предъявляемые к комплексной системе защиты информации в организации.

    курсовая работа, добавлен 16.07.2012

  • Особенности конфиденциального электронного документооборота. Основные требования и меры по защите конфиденциальной информации, циркулирующей в эксплуатируемой автоматизированной информационной системе. Аттестация автоматизированных информационных систем.

    дипломная работа, добавлен 18.04.2015

  • Оценка рисков информационных угроз безопасности защищенного документооборота. Анализ системы защиты конфиденциальной информации. Инженерно-технические средства и программно-аппаратные средства защиты. Изучение локальной вычислительной сети предприятия.

    дипломная работа, добавлен 07.08.2018

  • Проблемы защиты конфиденциальной информации в автоматизированных системах. Нарушения физической и логической целостности. Потенциальные и реально возможные действия по отношению к ресурсам. Соотношение внешних и внутренних угроз на усредненном уровне.

    реферат, добавлен 14.05.2014

  • Нормативно-правовые акты, регулирующие вопросы по защите конфиденциальной информации. Организация защиты информации при работе сети Интернет. Защищаемые государством сведения в области внешнеполитической, экономической, разведывательной деятельности.

    курсовая работа, добавлен 30.11.2015

  • Необходимость создания системы обнаружения и предотвращения вторжений (СОПВ). Сетевые СОПВ, направленные на защиту информационных сетей. Главные преимущества и недостатки СОПВ. Пассивная и активная реакции на угрозы. Тестирование системы безопасности.

    статья, добавлен 19.06.2018

  • Основные этапы развития информационных технологий. Особенности расширения сферы применения баз знаний и соответствующих им систем искусственного интеллекта. Аппаратные и программные средства мультимедиа. Область применения информационных технологий.

    реферат, добавлен 21.10.2017

  • Работа с электронным архивом "Search" в виде базы данных, особенности ее создания и управления ею. Совершенствование комплексных средств защиты информации. Методы защиты информации, их основные виды. Требования к организации системы защиты информации.

    реферат, добавлен 28.05.2014

  • Проведение сравнительного анализа технологий и инструментов проектирования информационных систем для представления пользователям информации, позволяющей выбирать технологии и инструменты для решения конкретной задачи. Классификация Case средств.

    статья, добавлен 29.11.2016

  • Основные задачи и принципы защиты информации. Стратегия, концепция защиты информации. Структура унифицированной концепции защиты информации. Система защиты информации. Совокупность требований к системе зашиты информации в АСОД. Системы особой защиты.

    реферат, добавлен 24.03.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.