книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Обоснование создания Web-узла Internet для рекламы и маркетинга различных видов туризма на Черноморском побережье ( Дипломная работа, 79 стр. )
Обоснование способов защиты операционной системы от троянских программ ( Дипломная работа, 124 стр. )
Обосновать возможность многоуровневого обмена файлами в пиринговых сетях ( Дипломная работа, 100 стр. )
Обработка банковской информации средствами объектно-ориентированного программирования VBA Access. ( Дипломная работа, 74 стр. )
Обработка данных в Excel ( Контрольная работа, 15 стр. )
Обработка данных средствами MySQL и PHP (лабораторная работа) ( Контрольная работа, 22 стр. )
ОБРАБОТКА УЧЕТНОЙ ИНФОРМАЦИИ С ПОМОЩЬЮ ЭЛЕКТРОННОГО ТАБЛИЧНОГО ПРОЦЕССОРА EXCEL. РАСЧЕТ ЗАРАБОТНОЙ ПЛАТЫ И ЕСН 2005-37 ( Контрольная работа, 37 стр. )
ОБРАБОТКА УЧЕТНОЙ ИНФОРМАЦИИ С ПОМОЩЬЮ ЭЛЕКТРОННОГО ТАБЛИЧНОГО ПРОЦЕССОРА EXCEL. РАСЧЕТ ЗАРАБОТНОЙ ПЛАТЫ И ЕСН ( Контрольная работа, 42 стр. )
Обработка экономических и научных данных ( Курсовая работа, 30 стр. )
Обследование административной структуры и документооборота ОАО "Московская объединенная энергетическая компания" ( Дипломная работа, 98 стр. )
Обследование электронного магазина "Лаборатория Касперского" ( Реферат, 17 стр. )
Обустройство компьютерного класса ( Дипломная работа, 73 стр. )
Обучение и повышение квалификации государственных служащих методами дистанционного образования: проблемы и решения ( Контрольная работа, 17 стр. )
Общая характеристика электронной почты ( Контрольная работа, 17 стр. )
Общая структура HTML-документа ( Контрольная работа, 7 стр. )
Общая характеристика электронных денег56 ( Курсовая работа, 49 стр. )
Общая характеристика и классификация справочных информационных правовых систем. ( Курсовая работа, 25 стр. )
Общая характеристика и преимущества Microsoft Office 2007 ( Реферат, 15 стр. )
Общая характеристика и классификация программного обеспечение и базовых технологий управления информационными ресурсами ( Контрольная работа, 29 стр. )
Общая характеристика программного обеспечения автоматизированных рабочих мест. Проектирование и создание форм документов, применяемых в бухгалтерском учете ( Контрольная работа, 28 стр. )
Общегосударственные классификаторы. Документация и документооборот. Программы "Галактика", "Электронный документооборот" ( Контрольная работа, 19 стр. )
Общее описание базы данных «Материалы» ( Контрольная работа, 15 стр. )
Общее описание базы данных по СТО «Альфа» ( Контрольная работа, 11 стр. )
Общее описание банка данных по салону красоты ООО «Эол» ( Контрольная работа, 12 стр. )
Общее описание банка данных туристической фирмы ЗАО «Круиз» ( Контрольная работа, 11 стр. )

Содержание

Введение 3

1.Виды угроз безопасности информации 4

2. Необходимость обеспечения информационной безопасности 7

3 . Методы и средства защиты информации 8

4. Криптографические методы защиты информации 11

5. Этапы разработки систем защиты информации 12

6. Практическое задание 1 14

7. Практическое задание 2 16

8. Практическое задание 3 19

9. Практическое задание 4 22

Заключение 25

Список литературы 26

Введение 3

1.Виды угроз безопасности информации 4

2. Необходимость обеспечения информационной безопасности 7

3 . Методы и средства защиты информации 8

4. Криптографические методы защиты информации 11

5. Этапы разработки систем защиты информации 12

6. Практическое задание 1 14

7. Практическое задание 2 16

8. Практическое задание 3 19

9. Практическое задание 4 22

Заключение 25

Список литературы 26

Введение

Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность не только становится обязательной, она еще и одна из характеристик ИС. Существует довольно обширный класс систем обработки информации, при разработке которых фактор безопасности играет первостепенную роль (например, банковские информационные системы).

Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на ИС.

Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.

Цель работы: рассмотреть защиту информации в ИЭС.

Задачи работы:

• Рассмотреть виды угроз безопасности информации;

• Рассмотреть необходимость защиты информации;

• Рассмотреть методы и средства защиты информации;

• Рассмотреть криптографические методы защиты информации;

• Раскрыть этапы разработки систем защиты информации.

Список литературы

1. Батурин Ю.М. Проблемы компьютерного права. М.: Юрид. лит., 1991 – 312 с.

2. Белинов С.В., Зайцев А.А. Современные информационные технологии. – М.: Инфра-М, 2003.-509 с.

3. Гуде С.В., Ревин С.Б. Информационные системы. Учебное пособие. РЮИ МВД России. 2002. – 341 с.

4. Защита информации./Под ред. Н.В. Макаровой. - М.: Финансы и статистика, 2004.-270 с.

5. Информатика: Учебник (Гриф МО РФ) / Каймин В.А.,2-е изд. перераб. И доп.- М: Инфра-М., 2003.- 272 с.

6. Информационные технологии в управлении./Под ред. Ю.Н. Петрова. - Мн.: Литература, 2003.- 400 с.

7. Кривко О.Б. Информационные технологии принятия решений. - М.: СОМИНТЭК, 2002.- 299 с.

8. Майоров С.И. Информационные технологии. - М.: Информатика, 2003.- 315 с.

9. Мельников В. Защита информации в компьютерных системах. – М.: Финансы и статистика, Электронинформ, 1997-265 с.

10. Мельников В. Защита информации в компьютерных системах. – М.: Финансы и статистика, Электронинформ, 2003.- 190 с.

11. Титоренко Г.А. Информационные технологии управления. М., ЮНИТ, 2004.- 467 с.

12. Фундаментальные основы информатики: социальная информатика.: Учебное пособие для вузов / Колин К.К. – М.: Академ.проект: Деловая книга Екатеринбург, 2000.- 350 с.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»