книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Информационные технологии, применяемые в правотворческой деятельности ( Реферат, 23 стр. )
Информационные технологии и информационные системы ( Контрольная работа, 20 стр. )
Информационные технологии с точки зрения КСЕ ( Реферат, 15 стр. )
Информационные технологии (10 задач) ( Контрольная работа, 10 стр. )
ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ УПРАВЛНИЯ Вариант № 6 ( Курсовая работа, 27 стр. )
Информационные технологии (шпаргалки) ( Контрольная работа, 19 стр. )
Информационные технологии в экономике: современное состояние и перспективы развития ( Контрольная работа, 21 стр. )
Информационные технологии в коммерческой деятельности ( Контрольная работа, 19 стр. )
Информационные технология в управлении ( Реферат, 12 стр. )
Информационные технология управления и прогнозирования ( Реферат, 10 стр. )
Информационные технологии (вопросы) ( Контрольная работа, 9 стр. )
Информационные технологии на предприятии ЗАО «Монолит-недвижимость» ( Дипломная работа, 86 стр. )
Информационные технологии, применяемые менеджером в ООО "Фаворит" 2008-17 ( Реферат, 17 стр. )
Информационные технологии Вариант 1 ( Контрольная работа, 3 стр. )
ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В МИРОВОЙ ЭКОНОМИКЕ ( Дипломная работа, 34 стр. )
Информационные технологии как инструмент формирования управленческих решений ( Курсовая работа, 41 стр. )
Информационные технологии в бух учете (конт) АГУ. ( Контрольная работа, 9 стр. )
ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ ( Контрольная работа, 6 стр. )
Информационные технологии в управлении (вар.2) ( Контрольная работа, 18 стр. )
Информационные технологии управления (Этапы) ( Контрольная работа, 22 стр. )
Информационные технологии общего назначения. Автоматизация офиса ( Контрольная работа, 22 стр. )
Информационные технологии управления транспортных средств. ( Реферат, 22 стр. )
ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В УПРАВЛЕНЧЕСКОЙ ДЕЯТЕЛЬНОСТИ11 ( Курсовая работа, 40 стр. )
Информационные технологии в управлении ( Контрольная работа, 18 стр. )
Информационные технологии в юриспруденции ( Контрольная работа, 13 стр. )

СОДЕРЖАНИЕ

ВВЕДЕНИЕ ………………………………………………………… 3

Глава 1. Носители информации …………………………………… 6

Глава 2. Комплексные меры по защите информации …………… 19

ЗАКЛЮЧЕНИЕ ……………………………………………………… 28

СПИСОК ЛИТЕРАТУРЫ …………………………………………… 31

ВВЕДЕНИЕ

Современный мир характеризуется такой интересной тенденцией, как постоянное повышение роли информации. Как известно, все производственные процессы имеют в своём составе материальную и нематериальную составляющие. Первая – это необходимое для производства оборудование, материалы и энергия в нужной форме (то есть, чем и из чего изготавливается предмет). Вторая составляющая – технология производства (то есть, как он изготавливается).

В последнее столетие появилось много таких отраслей производства, которые почти на 100% состоят из одной информации, например, дизайн, создание программного обеспечения, реклама и другие.

Соответственно, и себестоимость товара складывается из стоимости материала, энергии и рабочей силы с одной стороны и стоимости технологии, с другой. Доля НИОКР в цене товара в наше время может достигать 50% и более, несмотря на то, что материальные затраты индивидуальны для каждой единицы продукции, а затраты на технологию – общие, то есть, раскладываются поровну на всю серию товара. Появился даже принципиально новый вид товара, в котором доля индивидуальных затрат сведена почти до нуля. Это программное обеспечение (ПО), при производстве которого все затраты делаются на создание первого образца, а дальнейшее его тиражирование не стоит ничего.

Столь же ярко демонстрирует повышение роли информации в производственных процессах появление в XX веке такого занятия, как промышленный шпионаж. Не материальные ценности, а чистая информация становится объектом похищения.

В прошлые века человек использовал орудия труда и машины для обработки материальных объектов, а информацию о процессе производства держал в голове. В XX столетии появились машины для обработки информации – компьютеры, роль которых все повышается.

Указанные тенденции однозначно свидетельствуют, что начинающийся XXI век станет информационным веком, в котором материальная составляющая отойдёт на второй план.

Очевидно, что с ростом информационного обеспечения деятельности человека растет и потребность защиты информации. С одной стороны, информация стоит денег. Значит, утечка или утрата информации повлечёт материальный ущерб. С другой стороны, информация – это управление. Несанкционированное вмешательство в управление может привести к катастрофическим последствиям в объекте управления – производстве, транспорте, военном деле. Этим и обосновывается актуальность данной курсовой работы.

Для того, чтобы определить цели и задачи работы, необходимо в первую очередь определить что такое информация. В Федеральном законе "Об информации, информатизации и защите информации" закреплено следующее определение понятия "информация": "Информация - это сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления".

Следовательно, цель данной работы: раскрыть сущность наиболее значимых типов и свойств носителей информации, а так же определить возможности и уровни защиты информации.

Задачи, которые стояли при написании данной курсовой работы:

- Определение сущности и теоретических основ информации и ее носителей

- Определение видов и уровней защиты информации

- Выявление основных современных направлений защиты информации

Объект исследования в данной курсовой работе – это информация и виды ее носителей

Предмет данной курсовой работы – это возможности и направления защиты информации в с

СПИСОК ЛИТЕРАТУРЫ

1. Федеральный Закон «Об информации, информационных технологиях и защите информации» №149-ФЗ от 27.06.2006 года (действующая редакция)

2. Анин Б. Защите компьютерной информации, СПб: Питер, 2006

3. Белоусов М.А. Технологии защиты в корпоративной информационной системы. СПб: Аконит, 2006

4. Тарасюк М. Защищенные информационные технологии. Проектирование и применение. М.: Солон Пресс, 2004

5. Скляров Д. Искусство защиты и взлома информации, М.: Альпина, 2006

6. Шуйский А.А., Шелупанов А.А. Системный анализ в защите информации, М.: Альпина, 2006

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»