книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Специальные приемы кулинарной обработки пищевых продуктов, применяемые в диетическом, лечебно-профилактическом питании а454 ( Контрольная работа, 7 стр. )
Стилистический анализ текста. \е35241 ( Контрольная работа, 7 стр. )
СТРАТЕГИИ ВИОЛЕНТОВ, ПАТИЕНТОВ, КОММУТАНТОВ, ЭКСПЛЕРЕНТОВ. е33553 ( Контрольная работа, 22 стр. )
Стратегии виолентов, патиентов, коммутантов, эксплерентов 3523в ( Контрольная работа, 17 стр. )
Строение и функции лизосом к2422 ( Контрольная работа, 14 стр. )
Структура воздушных камер пенобетона и "мостики холода", образованные стенками этих камер 5334вав ( Контрольная работа, 14 стр. )
Сульфидные руды и выщелачивание 535242 ( Контрольная работа, 12 стр. )
Сущность инноваций. Признаки, положенные в основу классификации инноваций еу34242 ( Контрольная работа, 13 стр. )
Сущность технологической операции, ее структура на примере металлообработки. Универсальное определение операции и её составных частей. у4533 ( Контрольная работа, 17 стр. )
ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИННОВАЦИОННОГО ПРОЕКТИРОВАНИЯ неу35242 ( Курсовая работа, 37 стр. )
Теория и практика массовой информации 453532 ( Контрольная работа, 21 стр. )
Теория резания: резание рубящее и скользящее. Основные показатели процесса измельчения 45665 ( Контрольная работа, 11 стр. )
Технико-технологическая карта, структура, порядок разработки 8903 ( Контрольная работа, 10 стр. )
Технико-технологическая карта на блюдо "Овощная запеканка" ке5353 ( Контрольная работа, 6 стр. )
Технологические и санитарно-гигиенические требования ец34522 ( Курсовая работа, 54 стр. )
Технологический процесс приготовления блюд из картофельных масс: котлет, зраз, крокет. Требования к качеству, условия и сроки реализации, критерии безопасности 8975557 ( Контрольная работа, 19 стр. )
ТЕХНОЛОГИЧЕСКИЙ ПРОЦЕСС ПРИГОТОВЛЕНИЯ БЛЮД ИЗ КАРТОФЕЛЬНЫХ МАСС: КОТЛЕТ, ЗРАЗ, КРОКЕТ. ТРЕБОВАНИЯ К КАЧЕСТВУ, УСЛОВИЯ И СРОКИ РЕАЛИЗАЦИИ, КРИТЕРИИ БЕЗОПАСНОСТИ 67932 ( Контрольная работа, 10 стр. )
Технология переработки яиц на Евсинской птицефабрике рон896 ( Контрольная работа, 26 стр. )
Требования к выбранной системе Устройство и принцип работы УДЕ - 8 (елочка) е354242 ( Курсовая работа, 59 стр. )
Требуется составить план маневровой работы со сборным поездом и установить технологическое время его стоянки на промежуточной станции е35242 ( Курсовая работа, 37 стр. )
Требуется составить план маневровой работы со сборным поездом и установить технологическое время его стоянки на промежуточной станции 241ыф ( Курсовая работа, 37 стр. )
Требуется составить план маневровой работы со сборным поездом и установить технологическое время его стоянки на промежуточной станции у35252 ( Курсовая работа, 37 стр. )
Требуется составить план маневровой работы со сборным поездом и установить технологическое время его стоянки на промежуточной станции 355252 ( Курсовая работа, 37 стр. )
Требуется составить план маневровой работы со сборным поездом и установить технологическое время его стоянки на промежуточной станции 342242 ( Курсовая работа, 37 стр. )
ТУРЫ ВЫХОДНОГО ДНЯ, ПРЕДЛАГАЕМЫЕ6 ТУРИСТСКОЙ КОМПАНИЕЙ "АЗИМУТ" 3532ава ( Курсовая работа, 32 стр. )

Введение 3

1 Основные понятия и методы оценки безопасности информационных систем 4

2 "Оранжевая книга" Национального центра защиты компьютеров США (TCSEC) 8

2.1 Концепция безопасности системы защиты 9

2.2 Гарантированность системы защиты 12

3 Гармонизированные критерии Европейских стран (ITSEC) 15

4 Концепция защиты от НСД Госкомиссии при Президенте РФ 17

5 Рекомендации X.800 20

6 Проектирование системы защиты данных 21

Заключение 23

Список литературы 24

Интерес к вопросам безопасности информационных систем в последнее время вырос, что связывают с возрастанием роли информационных ресурсов в конкурентной борьбе, расширением использования сетей, а, следовательно, и возможностей несанкционированного доступа к хранимой и передаваемой информации. Развитие средств, методов и форм автоматизации процессов хранения и обработки информации и массовое применение персональных компьютеров делают информацию гораздо более уязвимой. Информация, циркулирующая в них, может быть незаконно изменена, похищена или уничтожена.

Вопросы разработки способов и методов защиты данных в информационной системе являются только частью проблемы проектирования защиты системы и в настоящее время получили большую актуальность. Этим вопросам посвящено много работ, но наиболее полно и системно они изложены в работах Титоренко Г.А., Гайковича В., Першина А. и Левина В.К.

Цель работы - раскрыть понятие безопасности информационных систем.

В соответствии с намеченной целью основными задачи будут являться: определение основных понятий, изучение теоретических материалов по выбранной теме и выработка рекомендаций по проектированию системы защиты данных.

1. Автоматизация управления предприятием / Баронов В.В., Калянов Г.Н., Попов Ю.Н, Рыбников А.И., Титовский И. Н. - М.: ИНФРА-М, 2000.

2. Атре Ш. Структурный подход к организации баз данных. - М.: "Финансы и статистика", 2003.

3. Благодатских В.А., Енгибарян М.А., Ковалевская Е.В. Экономика, разработка и использование программного обеспечения ЭВМ. - М.: Финансы и статистика,1997.

4. Вендров А.М. CASE - технологии. Современные методы и средства проектирования информационных систем. - М.: Финансы и статистика, 1998.- 176 с.

5. Гайкович В., Першин А. Безопасность электронных банковских систем. - М.: "Единая Европа", 1994.

6. Гост 19.001-77. Единая система программной документации. Общие положения.- М.: Издательство стандартов, 1994.

7. Гостехкомиссия России. Руководящий документ. Концепция защиты СВТ и АС от НСД к информации. - М.: Воениздат, 1992.

8. Левин В.К. Защита информации в информационно-вычислительных

системах и сетях. / Программирование, 2004.-№5- 5-16 с.

9. Титоренко Г.А. - Автоматизированные информационные технологии в экономике. Учебник.- М.: ЮН

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»