Дисциплина: Информационные технологии
|
. Электронные библиотеки (ЭБ). Общая характеристика, проект Всемирной электронной библиотеки, национальные проекты электронных библиотек76 (Белоруссия) ( Реферат, 19 стр. ) |
|
1 С: Бухгалтерия. Журнал проводок. Элементы журнала. Назначение ( Контрольная работа, 15 стр. ) |
|
1. Информационное обеспечение системы управления персоналом организации ( Курсовая работа, 26 стр. ) |
|
1. Технико-экономическая характеристика предметной области и предприятия. Анализ предметной области "КАК ЕСТЬ" ( Отчет по практике, 23 стр. ) |
|
1. ПСИХОЛОГИЧЕСКОЕ ВОЗДЕЙСТВИЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ НА ЧЕЛОВЕКА………………………………………………..4 ( Контрольная работа, 10 стр. ) |
|
1. Справочно-правовые системы ( Контрольная работа, 33 стр. ) |
|
1.Окно программы Excel (обзор функций горизонтального меню, панели инструментов, настройка экрана, работа с рабочими листами). 2.Форматирование и подготовка документа к печати. 3.Создать таблицу с произвольными исходными данными на основе которых произв ( Контрольная работа, 15 стр. ) |
|
11-51Информационные технологии в экономике ( Контрольная работа, 45 стр. ) |
|
1C-Рарус: Общепит 6. 0 Стандарт ( Контрольная работа, 13 стр. ) |
|
1С: Предприятиие как система автоматизации управления ( Курсовая работа, 23 стр. ) |
|
1С: Предприятия. Управление Торговлей. Версия 8* ( Контрольная работа, 14 стр. ) |
|
1С:Бухгалтерия ( Контрольная работа, 13 стр. ) |
|
3. Выбор операционного усилителя и расчет принципиальной схемы. ( Контрольная работа, 8 стр. ) |
|
3D Конфигуратор Мультимедийного вертикального образовательного мини-портала МГДД(Ю)Т. ( Дипломная работа, 105 стр. ) |
|
3D Конфигуратор Мультимедийного вертикального образовательного мини-портала МГДД(Ю)Т. Актуальность проекта ( Дипломная работа, 119 стр. ) |
|
Bсследование процесса организации поиска информации в Internet. ( Курсовая работа, 29 стр. ) |
|
Case – технологии. Системы файловых архивов FTP ( Контрольная работа, 15 стр. ) |
|
COM интерфейс и LTP порт ( Контрольная работа, 25 стр. ) |
|
Cистема информационной безопасности ООО «НовТехПром». ( Дипломная работа, 47 стр. ) |
|
Cоздание программного обеспечения на предприятии ООО «Инжкомцентр» ( Дипломная работа, 137 стр. ) |
|
DVD-устройства, CD-устройства ПК, назначение, свойства и характеристики ( Контрольная работа, 22 стр. ) |
|
E-Mail маркетинг в электронной коммерции ( Курсовая работа, 32 стр. ) |
|
ER-модель и реляционные базы данных ( Курсовая работа, 29 стр. ) |
|
Excel. Форматирование и создание документа ( Контрольная работа, 15 стр. ) |
|
HTML ( Реферат, 27 стр. ) |
|
|
|
Работ в текущем разделе: [ 3521 ] Дисциплина: Информационные технологии На уровень вверх
Тип: Курсовая работа |
Цена: 650 р. |
Страниц: 37 |
Формат: doc |
Год: 2012 |
Купить
Содержание
|
ВВЕДЕНИЕ 3
1. ОСНОВНЫЕ ПОНЯТИЯ 5
1.1. Основные задачи обеспечения информационной безопасности 5
1.2. Угрозы информационной безопасности 10
1.3. Политика безопасности 17
1.4. Способы нарушения безопасности 22
2. МЕТОДЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ 24
2.1. Инженерно-технические методы 24
2.2. Криптографические методы 27
2.3. Организационно-правовые методы 32
3. СТАНДАРТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 36
ЗАКЛЮЧЕНИЕ 37
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 38
|
Введение
|
Важность решения проблемы информационной безопасности в настоящее время общепризнана, подтверждением чему служат громкие процессы о нарушении целостности систем. Убытки ведущих компаний в связи с нарушениями безопасности информации составляют триллионы долларов, причем только треть опрошенных компаний смогли определить количественно размер потерь. Проблема обеспечения безопасности носит комплексный характер, для ее решения необходимо сочетание законодательных, организационных и программно-технических мер.
Таким образом, обеспечение информационной безопасности требует системного подхода и нужно использовать разные средства и приемы - морально-этические, законодательные, административные и технические. Нас будут интересовать последние. Технические средства реализуются программным и аппаратным обеспечением и решают разные задачи по защите, они могут быть встроены в операционные системы либо могут быть реализованы в виде отдельных продуктов. Во многих случаях центр тяжести смещается в сторону защищенности операционных систем.
Есть несколько причин для реализации дополнительных средств защиты. Hаиболее очевидная - помешать внешним попыткам нарушить доступ к конфиденциальной информации. Не менее важно, однако, гарантировать, что каждый программный компонент в системе использует системные ресурсы только способом, совместимым с установленной политикой применения этих ресурсов. Такие требования абсолютно необходимы для надежной системы. Кроме того, наличие защитных механизмов может увеличить надежность системы в целом за счет обнаружения скрытых ошибок
|
Список литературы
|
1. Бармен С. Разработка правил информационной безопасности.: Пер. с англ. - М.: Издательский дом "Вильямс", 2004. - 208 с.
2. Месси Дж.Л. Введение в современную криптологию // ТИИЭР, 2001, т. 76, N 5, с. 24-42.
3. Домарев В.В. "Безопасность информационных технологий. Системный подход" - К.:ООО ТИД "Диасофт", 2004.-992 с.
4. Доктрина информационной безопасности РФ
5. Теоретические основы информатики и информационная безопасность / Под ред. В.А. Минаева. -М., 2005. -С. 232-269.
6. Гайкович В.Ю., Ершов Д.В. Основы безопасности информационных технологий. -М.: МИФИ, 2000. - 96 с.
7. С.Я.Казанцева, Правовое обеспечение информационной безопасности / "Акадения" , М., 2007
|
Примечания:
|
Примечаний нет.
|
|
|