Основные методы защиты информации

Автор работы: Пользователь скрыл имя, 03 Декабря 2013 в 22:20, курсовая работа

Краткое описание

Усложнение методов и средств организации машинной обработки, повсеместное использование глобальной сети Интернет приводит к тому, что информация становится более уязвимой. Этому способствуют такие факторы, как постоянно возрастающие объемы обрабатываемых данных, накопление и хранение данных в ограниченных местах, постоянное расширение круга пользователей, имеющих доступ к ресурсам, программам и данным, недостаточный уровень защиты аппаратных и программных средств компьютеров и коммуникационных систем и т.п.
Учитывая эти факты, защита информации в процессе ее сбора, хранения, обработки и передачи приобретает исключительно важное значение.

Содержание

Введение………………………………………………………………………3
Понятия о персональных данных……………………………………………5
Принципы и условия обработки персональных данных………………..6
Категории персональных данных………………………………………...8
Права субъекта персональных данных…………………………………11
Основные методы защиты информации…………………………………...16
Обеспечение достоверности и сохранности информации в автоматизированных системах………………………………………….16
Обеспечение конфиденциальности информации……………………...21
Контроль защиты информации……………………………………………..29
Ответственность за нарушение правил работы с персональными данными……………………………………………………………………...32
Заключение…………………………………………………………………..35
Список использованных источников………………………………………36

Вложенные файлы: 1 файл

Содержание.docx

— 144.50 Кб (Скачать файл)

12 Войтенко, М.Р. Методы защиты персональных данных [текст]. - М.: ЮРИСТ, 2010. С.85

13Жарков, В.П. Информационная безопасность [текст]. – М.: Преспетива, 2011. С.186

14 Аверьянов, А.А. Персональные данные граждан [текст]. - М.: ЮНИТИ, 2011. С.142

15 Завгородний, В.И. Комплексная защита информации в компьютерных системах: учебное пособие [текст]. М.: Логос; ПБОЮЛ Н.А.Егоров, 2011. С.107

16 Жарков, В.П. Информационная безопасность [текст]. – М.: Преспетива, 2011. С.195

17 Войтенко, М.Р. Методы защиты персональных данных [текст]. - М.: ЮРИСТ, 2010. С.78

18 Завгородний, В.И. Комплексная защита информации в компьютерных системах: учебное пособие [текст]. М.: Логос; ПБОЮЛ Н.А.Егоров, 2011. С.110

19 Ловцов, Д.А. Контроль и защита информации в АСУ; в 2 кн. Кн.1. Вопросы теории и применения. М.: ВА им. Ф.Э. Дзержинского, 2010. С.193

20 Завгородний, В.И. Комплексная защита информации в компьютерных системах: учебное пособие [текст]. М.: Логос; ПБОЮЛ Н.А.Егоров, 2011. С.116

21 Ловцов, Д.А. Контроль и защита информации в АСУ; в 2 кн. Кн.1. Вопросы теории и применения. М.: ВА им. Ф.Э. Дзержинского, 2010. С.201

22Дашков, Е.В. Теория информационной безопасности и методология защиты информации [текст]. – М.: ИНФОРМ, 2011. С.152

23Дашков, Е.В. Теория информационной безопасности и методология защиты информации [текст]. – М.: ИНФОРМ, 2011. С.129

24 Войтенко, М.Р. Методы защиты персональных данных [текст]. - М.: ЮРИСТ, 2010. С.94

25 Дашков, Е.В. Теория информационной безопасности и методология защиты информации [текст]. – М.: ИНФОРМ, 2011. С.201


Информация о работе Основные методы защиты информации