книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Мультимедийный информационный киоск, специализированный на продажу аудио дисков ( Дипломная работа, 106 стр. )
На входе А{1:16}и В{1:16}. Посчитать количество несовпадений по разрядам. На выходе сформировать учетверенное значение этого числа ( Контрольная работа, 18 стр. )
На устройство по шине А{8:1} побайтно приходит 32-разрядный код. Если число единиц кода четно, то сформировать номер младшей единицы, в противном случае - код 111111. Вар. 26 ( Контрольная работа, 20 стр. )
На устройство по шине А{1:32} последовательно друг за другом поступают два параллельных 32-х разрядных слова. Определить слово, содержащее более длинную последовательность нулей и длину этой последовательности. Входные и выходные слова перед ( Контрольная работа, 17 стр. )
На устройство по шине А{8:1} побайтно приходит 32-разрядный код. Если число единиц кода четно, то сформировать номер младшей единицы, в противном случае - код 111111. ( Контрольная работа, 20 стр. )
На устройство по шинам А{48:1} и N{6:0} поступают параллельные кода. Код N - двоичное целое число со знаком в обратном коде. Осуществить циклический сдвиг на |N| разрядов влево, если N>0 , и вправо, если N<0. ( Контрольная работа, 12 стр. )
Назначение и возможности информационной системы БОСС-копрорация. . Основные требования для внедрения информационной системы БОСС-копрорация ( Реферат, 17 стр. )
Назначение и классификация текстовых редакторов. Функции и возможности текстового редактора Word для Windows ( Контрольная работа, 28 стр. )
Назначение и область применения разрабатываемой программы ( Контрольная работа, 32 стр. )
Назначение и основные услуги телекоммуникационных компьютерных сетей ( Контрольная работа, 15 стр. )
Назначение и особенности использования сети Интернет ( Реферат, 15 стр. )
Назначение и функции служб защиты информации ( Реферат, 23 стр. )
Назначение интерфейса командной строки ( Контрольная работа, 10 стр. )
Назначение СУБД MS Access и создание таблиц. . Практическая реализация базы данных «Ночные клубы, дискотеки». ( Контрольная работа, 22 стр. )
Назначение форм СУБД Access. Создание новой формы. Конструирование формы для документа. Печать форм ( Контрольная работа, 11 стр. )
Назначения, виды, поколения и основные характеристики кэш-памяти ( Реферат, 19 стр. )
Назовите основные единицы измерения информации ( Контрольная работа, 14 стр. )
Наиболее известная и наиболее хорошо зарекомендовавшая себя - система "Консультант+" ( Контрольная работа, 13 стр. )
Наименование объекта с максимальным износом оборудования ( Контрольная работа, 26 стр. )
Найти в Гарант+: "Порядок усыновления детей граждан России иностранными гражданами" ( Контрольная работа, 14 стр. )
НАКОПЛЕНИЕ И АНАЛИЗ ИНФОРМАЦИИ ОБ АКТИВНОСТИ ПОЛЬЗОВАТЕЛЕЙ В ИНФОРМАЦИОННЫХ СИСТЕМАХ И ЕЁ ИСПОЛЬЗОВАНИЕ В КАЧЕСТВЕ ДОКАЗАТЕЛЬНОЙ БАЗЫ ( Дипломная работа, 84 стр. )
Написание приложения «Школы России» ( Контрольная работа, 25 стр. )
Написание программы, позволяющей создавать оконные интерфейсы и сохранять их для дальнейшего использования ( Курсовая работа, 44 стр. )
Написание сайта для новостного Интернет агентства ( Курсовая работа, 38 стр. )
Направления автоматизации управленческой деятельности ( Контрольная работа, 17 стр. )

Введение…………………………………………………………………………………………….3

Теоретическая часть

1. Понятие угроз и безопасности информации………………………………………………...4

2. Средства и механизмы обеспечения безопасности информации в системах

бухгалтерского учета…………………………………………………………………………..5

3. Компьютерные вирусы и способы их нейтрализации……………………………………..6

Практическая часть

4. Краткая характеристика ООО "Мустанг Плюс" и функциональную структуру ИСБУ на этом предприятии…………………………………………………………………………..7

5. Характеристика обеспечения безопасности ИСБУ на предприятии

ООО "Мустанг Плюс"………………………………………………………………………….9

Заключение………………………………………………………………………………………..10

Список литературы………………………………………………………………………………11

Введение

В настоящей работе будут рассмотрены вопросы безопасности современных инфор-мационных систем и пути обеспечения безопасности информации.

Работа состоит из двух частей - теоретической и практической.

В теоретической части будут рассмотрены прежде всего информационные системы бухгалтерского учета на предприятии, будет дано понятие безопасности информации, поня-тие угроз информации и описаны пути решения проблемы безопасности информационных систем бухгалтерского учета. В этой части работы под информационными системами бух-галтерского учета будут пониматься любые технические, программные и организационные средства автоматизации бухгалтерского учета.

В практической части работы на примере конкретного предприятия - ООО "Мустанг Плюс" - будут проиллюстрированы теоретические положения, изложенные в теоретической части работы, а именно будут описаны: информационная структура системы бухгалтерского учета на этом предприятии; техническое, программное, информационное и организационное обеспечение функциональных подсистем функциональных подсистем информационной сис-темы бухгалтерского учета (ИСБУ) на предприятии; характеристики ее безопасности; досто-инства и недостатки ИСБУ.

Теоретическая часть

1. Понятие угроз и безопасности информации

В начале работы рассмотрим понятие безопасности информационных систем бухгал-терского учета (ИСБУ) и диаметральное этому понятие угроз (опасностей) информации.

Рассмотрение вопросов безопасности ИСБУ нашло свое отражение в так называемой архитектуре безопасности, в рамках которой различают угрозы безопасности, а также услуги (службы) и механизмы ее обеспечения.

Под угрозой безопасности понимается действие или событие, которое может привес-ти к разрушению, искажению или несанкционированному использованию ресурсов сети,

Список литературы

1. Габауров Ю.В. Информационные технологии для менеджеров. - М.: Финансы и статистика, 2001.

2. Информатика: Учебник Под редакцией проф. Н.В. Макаровой. - М.: Финансы и статистика, 2002.

3. Информационные технологии управления: Учебное пособие. Под редакцией Ю.М. Черкасова. - М.: ИНФРА-М, 2001.

4. Семенов А.С. Автоматизация бухгалтерского учета. - М.: Бератор-Пресс, 2003.

5. Яковлев М.П. Проблема защиты информации в локальных компьютерных сетях. // Компьютерра, №11, 2002.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»