книга Курсовая.Су
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты Поиск
( Контрольная работа, 15 стр. )
%. Оборот от внереализационных операций составил 30% в общем объеме продаж фирмы к241 ( Контрольная работа, 2 стр. )
«Компьютерные системы управления в ремонтном производстве» ( Контрольная работа, 12 стр. )
«Малые предприятия в России» ( Реферат, 15 стр. )
«НЕОКЛАССИЧЕСКАЯ ЭКОНОМИЧЕСКАЯ ТЕОРИЯ» ( Контрольная работа, 15 стр. )
«Оптимизация товарного ассортимента и систем закупок на предприятии розничной торговли» ( Дипломная работа, 70 стр. )
«Организационное поведение» ( Контрольная работа, 28 стр. )
«Особенности распределения доходных полномочий между уровнями бюджетных систем РФ» ( Курсовая работа, 62 стр. )
«Применение информационных технологий для организации банкетов разного уровня» (1 глава) ( Дипломная работа, 47 стр. )
" условия предоставления и финансирования медицинской помощи, оказываемой населению за счет средств бюджетов всех уровней, средств обязательного медицинского страхования и других поступлений 2424242 ( Контрольная работа, 2 стр. )
"Анализ организации оплаты труда на предприятии"12 ( Дипломная работа, 145 стр. )
"Анализ состояния рынка товара. Рынок водки в Ижевске" е3522444 ( Курсовая работа, 42 стр. )
"Бизнес-менеджмент в ООО "Фаворит" е333542 ( Контрольная работа, 24 стр. )
"Бюджетна система. Дефіцит державного бюджету, причини виникнення та економічні наслідки" (Украина) ( Контрольная работа, 24 стр. )
"Ваш клиент хочет напрямую инвестировать на фондовой бирже, но у него недостаточно денег, чтобы сформировать должным образом диверсифицированный портфель". 3534 ( Контрольная работа, 11 стр. )
"Взаимосвязь бюджетной и денежной политики государства". 2422 ( Контрольная работа, 1 стр. )
"Виды ценных бумаг Японии и их обращение" н35е23422 ( Контрольная работа, 15 стр. )
"Вклады населения: сущность, виды, специфика, проблемы". 5345 ( Контрольная работа, 11 стр. )
"Влияние экономики на территориальную организацию населения" 35авв ( Контрольная работа, 15 стр. )
"ВНЕШТОРГБАНК" Г. КЕМЕРОВО к3533 ( Дипломная работа, 139 стр. )
"Внутренний государственный долг в России и проблемы с ним связанные". 6р5 ( Контрольная работа, 16 стр. )
"Главновосибирскстрой" 999нр ( Дипломная работа, 139 стр. )
"Государство всеобщего благосостояния" в переходной экономике: возможности и реальность ( Курсовая работа, 28 стр. )
"Денежно-кредитные механизмы экономического роста регионов на примере Южно-Сахалинска" звучит некорректно. Регионом является Сахалинская область, а не город Южно-Сахалинск, поэтому план составлен для региона - Сахалинской области. кц242 ( Контрольная работа, 1 стр. )
"Доктрина Клинтона" как основа концепции "Нового атлантизма" 52а4111 ( Курсовая работа, 64 стр. )

Содержание

1. Защита информации в информационных системах. Основные виды

угроз безопасности экономической информационной системе 3

1.1. Защита информации в информационных системах 3

1.2. Основные виды угроз безопасности экономической

информационной системе 5

2. Компоненты ЭИС. Предметная область и пользователи ЭИС 13

2.1. Компоненты ЭИС 13

2.2. Предметная область и пользователи ЭИС 14

Литература 16

1. Защита информации в информационных системах. Основные виды угроз безопасности экономической информационной системе

1.1. Защита информации в информационных системах

Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность не только становится обязательной, она еще и одна из характеристик ИС.

Существует довольно обширный класс систем обработки информации, при разработке которых фактор безопасности играет первостепенную роль (например, банковские информационные системы).

Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на ИС.

Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств .

Если исходить из классического рассмотрения кибернетической модели любой управляемой системы, возмущающие воздействия на нее могут носить случайный характер. Поэтому среди угроз безопасности информации следует выделять как один из видов угрозы случайные, или непреднамеренные. Их источником могут быть выход из строя аппаратных средств, неправильные действия работников ИС или ее пользователей, непреднамеренные ошибки в программном обеспечении и т.д. Такие угрозы тоже следует держать во внимании, так как ущерб от них может быть значительным.

Человека, пытающегося нарушить работу информационной системы или получить несанкционированный доступ к информации, обычно называют взломщиком, а иногда "компьютерным пиратом" (хакером).

В своих противоправных действиях, направленных на овладение чужими секретами, взломщики стремятся найти такие источники конфиденциальной информации, которые бы давали им наиболее достоверную информацию в максимальных объемах с минимальными затратами на ее получение. С помощью различного рода уловок и множества приемов и средств подбираются пути и подходы к таким источникам. В данном случае под источником информации подразумевается материальный объект, обладающий определенными сведениями, представляющими конкретный интерес для злоумышленников или конкурентов.

Защита от умышленных угроз - это своего рода соревнование обороны и нападения: кто больше знает, предусматривает действенные меры, тот и выигрывает .

Многочисленные публикации последних лет показывают, что злоупотребления информацией, циркулирующей в ИС или передаваемой по каналам связи, совершенствовались не менее интенсивно, чем меры защиты от них. В настоящее время для обеспечения защиты информации требуется не просто разработка частных механизмов защиты

Литература

1. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями: Пер. с англ. - М.: Мир,1999.- 351с., ил.

2. Безопасность персонального компьютера / Пер. с англ.; Худ. обл. М.В. Драко .- Мн.: ООО "Попурри", 1997.- 480 с.:ил.

3. Емельянова Н.З., Партыка Т.Л. Попов И.И. Информационные системы в экономике. Издательство "Форум", 2005, 461 с.

4. Зашита информации в компьютерных системах и сетях/ Под ред. В.Ф. Шаньгина .- М.: Радио и связь, 1999.-328 с.

5. Лодон Дж., Лодон К. Управление информационными системами. Издательство "Питер", 2005, 912 с.

6. Мак-Клар, Стюарт, Скембрей. Секреты хакеров. Безопасность сетей - готовые решения. Издательство "Вильямс", 2001, 656 с.

7. Мхитарян С.В. Маркетинговая информационная система. Издательство "Эксмо", 2006, 336 с.

8. Романов В.П. Интеллектуальные информационные системы в экономике. Учебное пособие. Издательство "Экзамен", 2003, 496 с.

Примечаний нет.

2000-2024 © Copyright «Kursovaja.su»