книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Модели компьютеров используемых в качестве серверов ( Контрольная работа, 13 стр. )
Модели организации данных. Табличный процессор Microsoft Excel ( Контрольная работа, 27 стр. )
Модели организации данных ( Контрольная работа, 27 стр. )
Модели прогнозирования как часть системы поддержки принятия решений. ( Контрольная работа, 15 стр. )
Моделирование работы АТП ( Дипломная работа, 64 стр. )
Моделирование сотового телефона в 3DS МАХ ( Курсовая работа, 26 стр. )
Моделирование. Вариант 3С ( Контрольная работа, 18 стр. )
Модель автоматизации управленческих процессов ( Контрольная работа, 25 стр. )
МОДЕЛЬ ФУНКЦИОНИРОВАНИЯ СЛУЖБ ПРЕДПРИЯТИЯ "ПРОМ-СТАЛЬКОНСТРУКЦИЯ" КАК ОСНОВА СОЗДАНИЯ ИНФОРМАЦИОННОЙ СИСТЕМЫ ПРОИЗВОДСТВА ( Дипломная работа, 79 стр. )
МОДЕЛЬ ФУНКЦИОНИРОВАНИЯ СЛУЖБ ПРЕДПРИЯТИЯ «ПРОМ-СТАЛЬКОНСТРУКЦИЯ» КАК ОСНОВА СОЗДАНИЯ ИНФОРМАЦИОННОЙ СИСТЕМЫ ПРОИЗВОДСТВА ( Дипломная работа, 75 стр. )
Модемная компьютерная телекоммуникация ( Контрольная работа, 15 стр. )
МОДЕМЫ ( Курсовая работа, 35 стр. )
МОДЕРНИЗАЦИЯ ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ ( Дипломная работа, 90 стр. )
Модернизация информационной системы организации «Облснабсервис» в соответствии с ФЗ №152 о защите персональных данных. ( Дипломная работа, 62 стр. )
Модернизация информационной системы компании "АСТЖЕЛДОРТРАНС" ( Дипломная работа, 103 стр. )
Модернизация лвс интернет-кафе ( Дипломная работа, 92 стр. )
Молочная продукция ( Контрольная работа, 16 стр. )
Монитор как зеркало персонального компьютера ( Реферат, 37 стр. )
Монитор как зеркало персонального компьютера ( Курсовая работа, 37 стр. )
Монитор как зеркало персонального компьютера 2005-37 ( Курсовая работа, 37 стр. )
Мониторинг web страниц в поисковых системах ( Курсовая работа, 20 стр. )
Мониторы и их особенности ( Реферат, 15 стр. )
Мультимедиа ( Реферат, 22 стр. )
МУЛЬТИМЕДИЙНЫЕ ТЕХНОЛОГИИ ( Контрольная работа, 3 стр. )
Мультимедийные технологии ( Реферат, 10 стр. )

СОДЕРЖАНИЕ

ВВЕДЕНИЕ ………………………………………………………… 3

Глава 1. Носители информации …………………………………… 6

Глава 2. Комплексные меры по защите информации …………… 19

ЗАКЛЮЧЕНИЕ ……………………………………………………… 28

СПИСОК ЛИТЕРАТУРЫ …………………………………………… 31

ВВЕДЕНИЕ

Современный мир характеризуется такой интересной тенденцией, как постоянное повышение роли информации. Как известно, все производственные процессы имеют в своём составе материальную и нематериальную составляющие. Первая – это необходимое для производства оборудование, материалы и энергия в нужной форме (то есть, чем и из чего изготавливается предмет). Вторая составляющая – технология производства (то есть, как он изготавливается).

В последнее столетие появилось много таких отраслей производства, которые почти на 100% состоят из одной информации, например, дизайн, создание программного обеспечения, реклама и другие.

Соответственно, и себестоимость товара складывается из стоимости материала, энергии и рабочей силы с одной стороны и стоимости технологии, с другой. Доля НИОКР в цене товара в наше время может достигать 50% и более, несмотря на то, что материальные затраты индивидуальны для каждой единицы продукции, а затраты на технологию – общие, то есть, раскладываются поровну на всю серию товара. Появился даже принципиально новый вид товара, в котором доля индивидуальных затрат сведена почти до нуля. Это программное обеспечение (ПО), при производстве которого все затраты делаются на создание первого образца, а дальнейшее его тиражирование не стоит ничего.

Столь же ярко демонстрирует повышение роли информации в производственных процессах появление в XX веке такого занятия, как промышленный шпионаж. Не материальные ценности, а чистая информация становится объектом похищения.

В прошлые века человек использовал орудия труда и машины для обработки материальных объектов, а информацию о процессе производства держал в голове. В XX столетии появились машины для обработки информации – компьютеры, роль которых все повышается.

Указанные тенденции однозначно свидетельствуют, что начинающийся XXI век станет информационным веком, в котором материальная составляющая отойдёт на второй план.

Очевидно, что с ростом информационного обеспечения деятельности человека растет и потребность защиты информации. С одной стороны, информация стоит денег. Значит, утечка или утрата информации повлечёт материальный ущерб. С другой стороны, информация – это управление. Несанкционированное вмешательство в управление может привести к катастрофическим последствиям в объекте управления – производстве, транспорте, военном деле. Этим и обосновывается актуальность данной курсовой работы.

Для того, чтобы определить цели и задачи работы, необходимо в первую очередь определить что такое информация. В Федеральном законе "Об информации, информатизации и защите информации" закреплено следующее определение понятия "информация": "Информация - это сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления".

Следовательно, цель данной работы: раскрыть сущность наиболее значимых типов и свойств носителей информации, а так же определить возможности и уровни защиты информации.

Задачи, которые стояли при написании данной курсовой работы:

- Определение сущности и теоретических основ информации и ее носителей

- Определение видов и уровней защиты информации

- Выявление основных современных направлений защиты информации

Объект исследования в данной курсовой работе – это информация и виды ее носителей

Предмет данной курсовой работы – это возможности и направления защиты информации в с

СПИСОК ЛИТЕРАТУРЫ

1. Федеральный Закон «Об информации, информационных технологиях и защите информации» №149-ФЗ от 27.06.2006 года (действующая редакция)

2. Анин Б. Защите компьютерной информации, СПб: Питер, 2006

3. Белоусов М.А. Технологии защиты в корпоративной информационной системы. СПб: Аконит, 2006

4. Тарасюк М. Защищенные информационные технологии. Проектирование и применение. М.: Солон Пресс, 2004

5. Скляров Д. Искусство защиты и взлома информации, М.: Альпина, 2006

6. Шуйский А.А., Шелупанов А.А. Системный анализ в защите информации, М.: Альпина, 2006

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»