Информационная безопасность и защита информации (ИБиЗИ)

Реферат «Правовая защита программных продуктов» по Информационной безопасности и защите информации (Штоляков В. И.)

Кирилл Николоев вс, 24.04.2016 12:18

Правовые методы защиты программных продуктов · Правовые методы защиты программ включают: · патентную защиту; · закон о производственных секретах; · лицензионные соглашения и контракты;

· закон об авторском праве. Различают две категории прав: 1. экономические права, дающие их обладателям право на получение экономических выгод от продажи или использования программных продуктов и баз данных;

2. моральные права, обеспечивающие защиту личности автора в его произведении. Во многих цивилизованных странах несанкционированное копирование программ в целях продажи или бесплатного распространения рассматривается как государственное преступление, карается штрафом или тюремным заключением. Но, к сожалению, само ав-торское право не обеспечивает защиту новой идеи, концепции, методологии и технологии разработки программ, поэтому требуются дополнительные меры их защиты.

Шпаргалка «Экзаменационная» по Информационной безопасности и защите информации (Арсентьев Д. А.)

Кирилл Николоев ср, 20.04.2016 22:02

1. Современная ситуация в области информационной безопасности. Последнее время сообщения об атаках на информацию, о хакерах и компьютерных взломах наполнили все средства массовой информации. Что же такое атака на информацию? Дать определение этому действию на самом деле очень сложно, поскольку информация, особенно в электронном виде, представлена сотнями различных видов. Информацией можно считать и отдельный файл, и базу данных, и одну запись в ней, и целиком программный комплекс. И все эти объекты могут подвергнуться и подвергаются атакам со стороны некоторой социальной группы лиц.

При хранении, поддержании и предоставлении доступа к любому информационному объекту его владелец, либо уполномоченное им лицо, накладывает явно либо самоочевидно набор правил по работе с ней. Умышленное их нарушение классифицируется как атака на информацию.

Курсовая «Каналы и методы несанкционированного доступа к конфиденциальной информации» по Информационной безопасности и защите информации (Мартынова Л. М.)

Кирилл Николоев вс, 17.04.2016 19:28

1.1.Анализ документации предприятия как канал утечки информации 6 1.2. Персонал предприятий как основной источник утечки ценной информации 7 1.3. Технические средства утечки информации 9 1.3.1. Классификация и характеристика технических каналов утечки информации 9

1.3.2. Классификация и характеристика технических каналов утечки акустической (речевой) информации 9 1.3.3. Воздушные технические каналы утечки информации 10 1.3.4. Вибрационные технические каналы утечки информации 11

1.3.5. Электроакустические технические каналы утечки информации 11 1.3.6. Оптико-электронный технический канал утечки информации 12 1.3.7. Параметрические технические каналы утечки информации 12 1.4. Классификация и характеристика технических каналов перехвата информации при ее передаче по каналам связи 13