|
Составление и отладка программы с нестандартными функциями ( Контрольная работа, 5 стр. ) |
|
Составление и отладка программы обработки линейного массива ( Контрольная работа, 5 стр. ) |
|
Составление математической модели задачи. Решение графически ЗЛП - определение экстремумы функции ( Контрольная работа, 16 стр. ) |
|
Составление программ для обработки элементов матрицы, для вычисления функции У, заданной различными аналитическими выражениями. ( Контрольная работа, 5 стр. ) |
|
Составление программы для вычисления функции У. Составление программы обработки элементов матрицы ( Контрольная работа, 5 стр. ) |
|
Составление программы расчета годового экономического эффекта Т и уменьшения трудзатрат М в % ( Контрольная работа, 11 стр. ) |
|
Составление таблицы начисления заработной платы работникам МП «КЛАСС» ( Контрольная работа, 4 стр. ) |
|
Составление таблицы “Больница” в Microsoft Excel ( Курсовая работа, 29 стр. ) |
|
Составление функции ( Контрольная работа, 2 стр. ) |
|
Составление функции пользователя ( Контрольная работа, 2 стр. ) |
|
Составные части MS-DOS ( Контрольная работа, 21 стр. ) |
|
Состояние учета кадров на предприятии ООО "Прогресс" ( Курсовая работа, 20 стр. ) |
|
Специальные корпоративные программные средства ( Контрольная работа, 18 стр. ) |
|
Список с исходными данными о сотрудниках ( Контрольная работа, 7 стр. ) |
|
Список секторов деятельности с затратами на исследование в 1999 г., превышающими 50% от итоговых е34242 ( Контрольная работа, 10 стр. ) |
|
Способы просмотра и сортировки объектов на правой панели 82411 ( Контрольная работа, 12 стр. ) |
|
Справка о расходе бензина автотранспортом предприятия ( Контрольная работа, 7 стр. ) |
|
Справочная правовая система “КонсультантПлюс” ( Контрольная работа, 5 стр. ) |
|
СПРАВОЧНО-ИНФОРМАЦИОННАЯ СИСТЕМА ГАРАНТ. ИНТЕРФЕЙС ПРОГРАММЫ 3 ( Контрольная работа, 13 стр. ) |
|
Справочно-Правовая система "ГАРАНТ" ( Реферат, 22 стр. ) |
|
Справочно-правовые системы ( Реферат, 11 стр. ) |
|
Справочные правовые системы, Microsoft Excel, СУБД Microsoft Access. ( Контрольная работа, 29 стр. ) |
|
Спроектируйте форму выходного документа "Анализ влияния объёма выручки на уровень себистоимости" (табл. 1). 78976 ( Контрольная работа, 6 стр. ) |
|
Сравнение двух региональных сайтов (официального сайта республика Коми и сайта Алтайского края) ( Реферат, 17 стр. ) |
|
Сравнение различных типов накопителей информации-реферат ( Реферат, 15 стр. ) |
|
|
|
Тип: Контрольная работа |
Цена: 450 р. |
Страниц: 27 |
Формат: doc |
Год: 2012 |
Купить
Данная работа была успешно защищена, продается в таком виде, как есть. Изменения, а также индивидуальное исполнение возможны за дополнительную плату. Если качество купленной готовой работы с сайта не соответствует заявленному, мы ВЕРНЕМ ВАМ ДЕНЬГИ или ОБМЕНЯЕМ на другую готовую работу. Данная гарантия действует в течение 48 часов после покупки работы. Вы можете получить её по электронной почте (отправляется сразу после подтверждения оплаты в течение 3-х часов, в нерабочее время возможно увеличение интервала). Для получения нажмите кнопку «купить» выше.
Также работу можно получить в московском офисе, либо курьером в любом крупном городе России (стоимость услуги 600 руб.). Желаете просмотреть часть работы? Обращайтесь: ICQ 15555116, Skype dip-master, E-mail info @ dipmaster-shop.ru. Звоните: (495) 972-80-33, (495) 972-81-08, (495) 518-51-63, (495) 971-07-29, (495) 518-52-11, (495) 971-76-12, (495) 979-43-28.
Содержание
|
ВВЕДЕНИЕ 3
1. МЕРЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 5
1.1. ПОНЯТИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 5
1.2. ТЕХНИЧЕСКИЕ МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ 6
1.3. ПРОГРАММНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ 10
1.4. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ 12
2. БЕЗОПАСНОСТЬ БАЗ ДАННЫХ 21
ЗАКЛЮЧЕНИЕ 26
СПИСОК ЛИТЕРАТУРЫ 27
|
Введение
|
Информационные технологии, основанные на новейших достижениях электронно-вычислительной техники, которые получили название автоматизи-рованных информационных технологий (АИТ), находят все большее примене-ние в различных сферах деятельности. Информационные технологии создают новое информационное пространство и открывают совершенно новые, ранее неизвестные и недоступные возможности, которые коренным образом меняют представления о существовавших ранее технологиях получения и обработки информации.
Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному количеству самых разнообразных данных. Все больше и больше отраслей человеческой деятельности становятся настолько сильно пронизаны этими новыми информационными технологиями, насколько и зависимы от них. Предоставляя огромные возможности, информационные технологии, вместе с тем, несут в себе и большую опасность, создавая совершенно новую, мало изу-ченную область для возможных угроз, реализация которых может приводить к непредсказуемым и даже катастрофическим последствиям. Все увеличивается число компьютерных преступлений, что может привести в конечном счете к подрыву экономики. Сбой в информационных технологиях применяемых в управлении атомными станциями или химическими предприятиями может привести к экологическим катастрофам. И поэтому должно быть ясно, что ин-формация - это ресурс, который надо защищать. Ущерб от возможной реализа-ции угроз можно свести к минимуму, только приняв меры, которые способст-вуют обеспечению информации. Под угрозой безопасности понимается дейст-вие или событие, которое может привести к разрушению, искажению или не-санкционированному использованию ресурсов сети, включая хранимую, обра-батываемую информацию, а также программные и аппаратные средства.
Целью данной работы является анализ механизма создания базовой систе-мы защиты информации в АИТ.
|
Список литературы
|
1. Ведеев Д. Защита данных в компьютерных сетях / Открытые системы Моск-ва, 2003, №3,
2. Вьюкова Н.И., Галатенко В.А. Информационная безопасность систем управ-ления базами данных. - М., 2002.
3. Зегжда П. Обеспечение информационной безопасности. Теория и практика. - М., 2002.
4. Косарев В.П. и др. Под ред. Косарева В.П. и Еремина Л.В. Компьютерные системы и сети: Учеб. Пособие - М.: Финансы и статистика, 2002.
5. Левин В.К. Защита информации в информационно-вычислительных систе-мах и сетях // Программирование. - 2003. - N5.
6. Хофман Л. Современные методы защиты информации. - М., 2000.
|
Примечания:
|
Примечаний нет.
|
|
|