книга Курсовая.Су
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты Поиск
Амортизация основных средств. Влияние методов начисления амортизации на значение показателей прибыли ( Контрольная работа, 15 стр. )
Анал.часть Разр-ка ИС по учету клиентов банка_МГУС ( Дипломная работа, 44 стр. )
Анализ Автоматизированных Систем Управления Дорожным Движением ( Дипломная работа, 40 стр. )
Анализ АСОИ на примере ООО "АПН" ( Курсовая работа, 29 стр. )
Анализ влияния информационных технологий на конкурентные рынки ( Реферат, 20 стр. )
АНАЛИЗ ВЛИЯНИЯ ПРИРОДОХРАННОЙ ДЕЯТЕЛЬНОСТИ НА ПОКАЗАТЕЛИ ЭКОНОМИЧЕСКОГО РАЗВИТИЯ ПРЕДПРИЯТИЙ НА ОСНОВЕ ЭКОНОМИКО-МАТЕМАТИЧЕСКОГО МОДЕЛИРОВАНИЯ ( Дипломная работа, 172 стр. )
Анализ выполнения учебной нагрузки преподавателями института ( Контрольная работа, 13 стр. )
Анализ глобальной сети Интернет ( Курсовая работа, 31 стр. )
Анализ деятельности ООО "Аристо" с целью информатизации предприятия для эффективного управления ( Дипломная работа, 88 стр. )
Анализ защищенности информационных систем ( Реферат, 15 стр. )
Анализ и прогноз финансового состояния предприятия ОАО "КУРСКАГРОМАШ ( Курсовая работа, 39 стр. )
АНАЛИЗ И ПРОГНОЗИРОВАНИЕ РЫНКА ТРУДА ( Курсовая работа, 33 стр. )
Анализ и проектирование системы ViPNet ( Реферат, 22 стр. )
Анализ и разработка системы автоматизации документооборота для предприятия работающего в сфере информационных услуг ( Курсовая работа, 45 стр. )
Анализ и сравнительная оценка программных продуктов в бухгалтерском учете на предприятии ЗАО ФССИ "Краснодеревщик" ( Курсовая работа, 32 стр. )
Анализ издержек предприятия. Движение денежных средств промышленного предприятия ( Контрольная работа, 19 стр. )
Анализ инвестиционного проекта ОАО «Ликёроводочный завод» Глазовский» ( Дипломная работа, 55 стр. )
Анализ интернет-коммуникации с точки зрения ее языковых особенностей ( Курсовая работа, 41 стр. )
Анализ интернета как прогрессивной инновации в настоящий момент ( Курсовая работа, 36 стр. )
Анализ информационного обеспечения ООО «Адамас» ( Курсовая работа, 27 стр. )
АНАЛИЗ ИНФОРМАЦИОННОЙ ТЕХНОЛОГИИ ОРГАНИЗАЦИИ БУХГАЛТЕРСКОГО УЧЕТА НА ПРЕДПРИЯТИИ (НА ПРИМЕРЕ ООО «РДК») ( Курсовая работа, 21 стр. )
Анализ информационной деятельности законодательной деятельности ( Курсовая работа, 29 стр. )
Анализ информационных технологий в управлении предприятия «Аэрофлот» ( Курсовая работа, 48 стр. )
АНАЛИЗ ИСПОЛЬЗОВАНИЯ ИНТЕРНЕТ В БАНКОВСКОЙ СФЕРЕ (НА ПРИМЕРЕ БАНКОВ МОСКВЫ И РОССИИ) ( Дипломная работа, 82 стр. )
АНАЛИЗ ИСПОЛЬЗОВАНИЯ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ В ДЕЯТЕЛЬНОСТИ ЗАКОНОДАТЕЛЬНОЙ ДУМЫ ХАБАРОВСКОГО КРАЯ. ( Курсовая работа, 52 стр. )

ВВЕДЕНИЕ 3

1. ОСНОВНЫЕ ПОНЯТИЯ 5

1.1. Основные задачи обеспечения информационной безопасности 5

1.2. Угрозы информационной безопасности 10

1.3. Политика безопасности 17

1.4. Способы нарушения безопасности 22

2. МЕТОДЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ 24

2.1. Инженерно-технические методы 24

2.2. Криптографические методы 27

2.3. Организационно-правовые методы 32

3. СТАНДАРТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 36

ЗАКЛЮЧЕНИЕ 37

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 38

Важность решения проблемы информационной безопасности в настоящее время общепризнана, подтверждением чему служат громкие процессы о нарушении целостности систем. Убытки ведущих компаний в связи с нарушениями безопасности информации составляют триллионы долларов, причем только треть опрошенных компаний смогли определить количественно размер потерь. Проблема обеспечения безопасности носит комплексный характер, для ее решения необходимо сочетание законодательных, организационных и программно-технических мер.

Таким образом, обеспечение информационной безопасности требует системного подхода и нужно использовать разные средства и приемы - морально-этические, законодательные, административные и технические. Нас будут интересовать последние. Технические средства реализуются программным и аппаратным обеспечением и решают разные задачи по защите, они могут быть встроены в операционные системы либо могут быть реализованы в виде отдельных продуктов. Во многих случаях центр тяжести смещается в сторону защищенности операционных систем.

Есть несколько причин для реализации дополнительных средств защиты. Hаиболее очевидная - помешать внешним попыткам нарушить доступ к конфиденциальной информации. Не менее важно, однако, гарантировать, что каждый программный компонент в системе использует системные ресурсы только способом, совместимым с установленной политикой применения этих ресурсов. Такие требования абсолютно необходимы для надежной системы. Кроме того, наличие защитных механизмов может увеличить надежность системы в целом за счет обнаружения скрытых ошибок

1. Бармен С. Разработка правил информационной безопасности.: Пер. с англ. - М.: Издательский дом "Вильямс", 2004. - 208 с.

2. Месси Дж.Л. Введение в современную криптологию // ТИИЭР, 2001, т. 76, N 5, с. 24-42.

3. Домарев В.В. "Безопасность информационных технологий. Системный подход" - К.:ООО ТИД "Диасофт", 2004.-992 с.

4. Доктрина информационной безопасности РФ

5. Теоретические основы информатики и информационная безопасность / Под ред. В.А. Минаева. -М., 2005. -С. 232-269.

6. Гайкович В.Ю., Ершов Д.В. Основы безопасности информационных технологий. -М.: МИФИ, 2000. - 96 с.

7. С.Я.Казанцева, Правовое обеспечение информационной безопасности / "Акадения" , М., 2007

Примечаний нет.

2000-2024 © Copyright «Kursovaja.su»