книга Курсовая.Су
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты Поиск
Учет телефонных переговоров ( Контрольная работа, 16 стр. )
Учет телефонных переговоров2 ( Контрольная работа, 16 стр. )
Файловая система Windows, назначение приложений “Мой компьютер” и “Проводник”, создание папок и работа с объектами файловой системы в среде этих программ ( Контрольная работа, 15 стр. )
Файловая система организации информации ( Реферат, 22 стр. )
ФАЙЛОВЫЕ МЕНЕДЖЕРЫ ( Реферат, 15 стр. )
Федеральный закон "О связи" ( Реферат, 15 стр. )
Феномен российских информационных войн ( Курсовая работа, 35 стр. )
Финансово-экономические программы ( Реферат, 19 стр. )
ФИНАНСОВЫЙ АНАЛИЗ С ПОМОЩЬЮ ТАБЛИЧНОГО ПРОЦЕССОРА MS EXCEL. ИНФОРМАЦИОННО-ПОИСКОВЫЕ СИСТЕМЫ ИНТЕРНЕТА ( Контрольная работа, 16 стр. )
Форма и содержание Web сайта ( Контрольная работа, 11 стр. )
Форматирование абзацев и отдельных символов. Работа со стилями. Создание интерактивных сайтов ( Контрольная работа, 15 стр. )
Форматирование веб-страниц ( Контрольная работа, 9 стр. )
Форми захисту і збереження інформаційних ресурсів суспільства (Украина) ( Контрольная работа, 19 стр. )
Форми захисту і збереження інформаційних ресурсів суспільства (Украина) ( Реферат, 19 стр. )
Формирование и развитие интеллектуального пиратства в сфере информационных технологий в российском обществе ( Дипломная работа, 121 стр. )
ФОРМИРОВАНИЕ И РЕАЛИЗАЦИЯ ПРОЕКТА КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ( Курсовая работа, 43 стр. )
Формирование концепции нового информационного общества ( Курсовая работа, 31 стр. )
Формирование оптимальной организационной структуры в ИТ-службе компании ( Дипломная работа, 100 стр. )
Формирование оптимальной организационной структуры в ИТ-службе компании 2002-100 ( Дипломная работа, 100 стр. )
Формы правового регулирования отношений в области информационной безопасности. Угрозы безопасности в информационной сфере. Структура системы правового обеспечения информационной безопасности ( Контрольная работа, 23 стр. )
ФРАКТАЛЬНОЕ СЖАТИЕ ИЗОБРАЖЕНИЙ ПО БАРНСЛИ-СЛОАНУ 2011-31 ( Курсовая работа, 31 стр. )
ФРАКТАЛЬНОЕ СЖАТИЕ ИЗОБРАЖЕНИЙ ПО БАРНСЛИ-СЛОАНУ ( Курсовая работа, 31 стр. )
Функции Excel ( Курсовая работа, 6 стр. )
ФУНКЦИИ POWER POINT 14 ( Контрольная работа, 23 стр. )
Функции данного программного решения по учету закупа продуктов на предприятии ( Контрольная работа, 13 стр. )

Содержание

Введение 3

1.Виды угроз безопасности информации 4

2. Необходимость обеспечения информационной безопасности 7

3 . Методы и средства защиты информации 8

4. Криптографические методы защиты информации 11

5. Этапы разработки систем защиты информации 12

6. Практическое задание 1 14

7. Практическое задание 2 16

8. Практическое задание 3 19

9. Практическое задание 4 22

Заключение 25

Список литературы 26

Введение 3

1.Виды угроз безопасности информации 4

2. Необходимость обеспечения информационной безопасности 7

3 . Методы и средства защиты информации 8

4. Криптографические методы защиты информации 11

5. Этапы разработки систем защиты информации 12

6. Практическое задание 1 14

7. Практическое задание 2 16

8. Практическое задание 3 19

9. Практическое задание 4 22

Заключение 25

Список литературы 26

Введение

Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность не только становится обязательной, она еще и одна из характеристик ИС. Существует довольно обширный класс систем обработки информации, при разработке которых фактор безопасности играет первостепенную роль (например, банковские информационные системы).

Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на ИС.

Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.

Цель работы: рассмотреть защиту информации в ИЭС.

Задачи работы:

• Рассмотреть виды угроз безопасности информации;

• Рассмотреть необходимость защиты информации;

• Рассмотреть методы и средства защиты информации;

• Рассмотреть криптографические методы защиты информации;

• Раскрыть этапы разработки систем защиты информации.

Список литературы

1. Батурин Ю.М. Проблемы компьютерного права. М.: Юрид. лит., 1991 – 312 с.

2. Белинов С.В., Зайцев А.А. Современные информационные технологии. – М.: Инфра-М, 2003.-509 с.

3. Гуде С.В., Ревин С.Б. Информационные системы. Учебное пособие. РЮИ МВД России. 2002. – 341 с.

4. Защита информации./Под ред. Н.В. Макаровой. - М.: Финансы и статистика, 2004.-270 с.

5. Информатика: Учебник (Гриф МО РФ) / Каймин В.А.,2-е изд. перераб. И доп.- М: Инфра-М., 2003.- 272 с.

6. Информационные технологии в управлении./Под ред. Ю.Н. Петрова. - Мн.: Литература, 2003.- 400 с.

7. Кривко О.Б. Информационные технологии принятия решений. - М.: СОМИНТЭК, 2002.- 299 с.

8. Майоров С.И. Информационные технологии. - М.: Информатика, 2003.- 315 с.

9. Мельников В. Защита информации в компьютерных системах. – М.: Финансы и статистика, Электронинформ, 1997-265 с.

10. Мельников В. Защита информации в компьютерных системах. – М.: Финансы и статистика, Электронинформ, 2003.- 190 с.

11. Титоренко Г.А. Информационные технологии управления. М., ЮНИТ, 2004.- 467 с.

12. Фундаментальные основы информатики: социальная информатика.: Учебное пособие для вузов / Колин К.К. – М.: Академ.проект: Деловая книга Екатеринбург, 2000.- 350 с.

Примечаний нет.

2000-2024 © Copyright «Kursovaja.su»