Дисциплина: Информационные технологии
![](pic/pageID.gif) |
Методы и способы защиты информации ( Отчет по практике, 38 стр. ) |
![](pic/pageID.gif) |
Методы и средства защиты компьютерной информации Криптология. Определение и составные части криптологии. ( Контрольная работа, 41 стр. ) |
![](pic/pageID.gif) |
Методы и средства защиты информации ( Курсовая работа, 36 стр. ) |
![](pic/pageID.gif) |
Методы и средства защиты информации ( Контрольная работа, 16 стр. ) |
![](pic/pageID.gif) |
Методы и средства защиты информации. ( Контрольная работа, 26 стр. ) |
![](pic/pageID.gif) |
Методы и средства защиты компьютерной информации ( Контрольная работа, 41 стр. ) |
![](pic/pageID.gif) |
МЕТОДЫ И СРЕДСТВА КОМПЬЮТЕРНОЙ КРИМИНАЛИСТИКИ ПРИ ЗАЩИТЕ ИНФОРМАЦИИ В СЕТИ ИНТЕРНЕТ ( Дипломная работа, 72 стр. ) |
![](pic/pageID.gif) |
Методы обнаружения и удаления компьютерных вирусов ( Реферат, 13 стр. ) |
![](pic/pageID.gif) |
МЕТОДЫ ОБНАРУЖЕНИЯ И ПРОТИВОДЕЙСТВИЯ СЕТЕВЫМ АТАКАМ НА WINDOWS 2000 ( Дипломная работа, 102 стр. ) |
![](pic/pageID.gif) |
Методы обработки информации ( Реферат, 20 стр. ) |
![](pic/pageID.gif) |
Методы оценки инвестиционных проектов с использованием функций Excel4 ( Курсовая работа, 26 стр. ) |
![](pic/pageID.gif) |
Методы передачи данных их достоинства и недостатки ( Реферат, 20 стр. ) |
![](pic/pageID.gif) |
МЕТОДЫ ПОСТРОЕНИЯ ДОКАЗАТЕЛЬСТВЕННОЙ БАЗЫ ПРИ ОРГАНИЗАЦИИ ЗАЩИТЫ ИНФОРМАЦИИ, СОСТАВЛЯЮЩЕЙ КОММЕРЧЕСКУЮ ТАЙНУ ( Дипломная работа, 127 стр. ) |
![](pic/pageID.gif) |
Методы правовой защиты программ дистанционного обучения ( Дипломная работа, 84 стр. ) |
![](pic/pageID.gif) |
МЕТОДЫ ПРОТИВОСТОЯНИЯ КОМПЬЮТЕРНЫМ ПРЕСТУПЛЕНИЯМ ( Дипломная работа, 123 стр. ) |
![](pic/pageID.gif) |
Методы сетевого планирования и управления ( Курсовая работа, 29 стр. ) |
![](pic/pageID.gif) |
Механизм действия электронных платежей ( Реферат, 21 стр. ) |
![](pic/pageID.gif) |
Микропроцессор, его основные функции и характеристики. Виды и возможности типовых систем управления базами данных ( Контрольная работа, 13 стр. ) |
![](pic/pageID.gif) |
Микропроцессоры ( Реферат, 18 стр. ) |
![](pic/pageID.gif) |
Микропроцессоры, основные характеристики, тенденции развития, производители. Классификация программного обеспечения. Прикладное обеспечение и тенденции его развития ( Контрольная работа, 22 стр. ) |
![](pic/pageID.gif) |
Мировая практика борьбы со спамом 22 ( Курсовая работа, 31 стр. ) |
![](pic/pageID.gif) |
Мировой рынок информационных услуг. Информационные агентства. Технология доступа к информации. Деловые новости на российском информационном рынке ( Контрольная работа, 16 стр. ) |
![](pic/pageID.gif) |
Миссии различных организаций ( Контрольная работа, 24 стр. ) |
![](pic/pageID.gif) |
Многоуровневая металлизация. Проблема неровности профиля изоляционного слоя. Метод уменьшения неровности профиля изоляционного слоя ( Дипломная работа, 82 стр. ) |
![](pic/pageID.gif) |
МОДЕЛИ ДАННЫХ ( Контрольная работа, 9 стр. ) |
|
|
![](/pic/fronted/spacer.gif) |
Работ в текущем разделе: [ 3034 ] Дисциплина: Информационные технологии На уровень вверх
Тип: Контрольная работа |
Цена: 450 р. |
Страниц: 10 |
Формат: doc |
Год: 2012 |
Купить
Данная работа была успешно защищена, продается в таком виде, как есть. Изменения, а также индивидуальное исполнение возможны за дополнительную плату. Если качество купленной готовой работы с сайта не соответствует заявленному, мы ВЕРНЕМ ВАМ ДЕНЬГИ или ОБМЕНЯЕМ на другую готовую работу. Данная гарантия действует в течение 48 часов после покупки работы. Вы можете получить её по электронной почте (отправляется сразу после подтверждения оплаты в течение 3-х часов, в нерабочее время возможно увеличение интервала). Для получения нажмите кнопку «купить» выше.
Также работу можно получить в московском офисе, либо курьером в любом крупном городе России (стоимость услуги 600 руб.). Желаете просмотреть часть работы? Обращайтесь: ICQ 15555116, Skype dip-master, E-mail info @ dipmaster-shop.ru. Звоните: (495) 972-80-33, (495) 972-81-08, (495) 518-51-63, (495) 971-07-29, (495) 518-52-11, (495) 971-76-12, (495) 979-43-28.
Содержание
|
Введение…………………………………………………………………………………………….3
Теоретическая часть
1. Понятие угроз и безопасности информации………………………………………………...4
2. Средства и механизмы обеспечения безопасности информации в системах
бухгалтерского учета…………………………………………………………………………..5
3. Компьютерные вирусы и способы их нейтрализации……………………………………..6
Практическая часть
4. Краткая характеристика ООО "Мустанг Плюс" и функциональную структуру ИСБУ на этом предприятии…………………………………………………………………………..7
5. Характеристика обеспечения безопасности ИСБУ на предприятии
ООО "Мустанг Плюс"………………………………………………………………………….9
Заключение………………………………………………………………………………………..10
Список литературы………………………………………………………………………………11
|
Введение
|
Введение
В настоящей работе будут рассмотрены вопросы безопасности современных инфор-мационных систем и пути обеспечения безопасности информации.
Работа состоит из двух частей - теоретической и практической.
В теоретической части будут рассмотрены прежде всего информационные системы бухгалтерского учета на предприятии, будет дано понятие безопасности информации, поня-тие угроз информации и описаны пути решения проблемы безопасности информационных систем бухгалтерского учета. В этой части работы под информационными системами бух-галтерского учета будут пониматься любые технические, программные и организационные средства автоматизации бухгалтерского учета.
В практической части работы на примере конкретного предприятия - ООО "Мустанг Плюс" - будут проиллюстрированы теоретические положения, изложенные в теоретической части работы, а именно будут описаны: информационная структура системы бухгалтерского учета на этом предприятии; техническое, программное, информационное и организационное обеспечение функциональных подсистем функциональных подсистем информационной сис-темы бухгалтерского учета (ИСБУ) на предприятии; характеристики ее безопасности; досто-инства и недостатки ИСБУ.
Теоретическая часть
1. Понятие угроз и безопасности информации
В начале работы рассмотрим понятие безопасности информационных систем бухгал-терского учета (ИСБУ) и диаметральное этому понятие угроз (опасностей) информации.
Рассмотрение вопросов безопасности ИСБУ нашло свое отражение в так называемой архитектуре безопасности, в рамках которой различают угрозы безопасности, а также услуги (службы) и механизмы ее обеспечения.
Под угрозой безопасности понимается действие или событие, которое может привес-ти к разрушению, искажению или несанкционированному использованию ресурсов сети,
|
Список литературы
|
Список литературы
1. Габауров Ю.В. Информационные технологии для менеджеров. - М.: Финансы и статистика, 2001.
2. Информатика: Учебник Под редакцией проф. Н.В. Макаровой. - М.: Финансы и статистика, 2002.
3. Информационные технологии управления: Учебное пособие. Под редакцией Ю.М. Черкасова. - М.: ИНФРА-М, 2001.
4. Семенов А.С. Автоматизация бухгалтерского учета. - М.: Бератор-Пресс, 2003.
5. Яковлев М.П. Проблема защиты информации в локальных компьютерных сетях. // Компьютерра, №11, 2002.
|
Примечания:
|
Примечаний нет.
|
|
|