книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
"Каких алгоязыков?. Что такое алгоязыки?" е33423 ( Контрольная работа, 1 стр. )
"Оранжевая книга" Национального центра защиты компьютеров США (TCSEC) ( Контрольная работа, 23 стр. )
. Безотходные технологии в энергетике е353 ( Контрольная работа, 17 стр. )
. ВИДЫ ЭНЕРГИИ. ТЕХНОЛОГИЧЕСКИЕ ПРОЦЕССЫ ПРОИЗВОДСТВА ЭНЕРГИИ. ОБОРУДОВАНИЕ е35242 ( Контрольная работа, 29 стр. )
. Классификация инноваций н35552 ( Контрольная работа, 17 стр. )
. Особенности экономической оценки технологических процессов топливно-энергетического комплекса к24224 ( Контрольная работа, 22 стр. )
. Социальная информатика - определение, предметное поле исследования, методологическая роль у3524224 ( Контрольная работа, 9 стр. )
1. Проектирование предметно-замкнутого участка изготовления изделия "А" 52у2311 ( Курсовая работа, 49 стр. )
1. УМСТВЕННАЯ ДЕЯТЕЛЬНОСТЬ, ЕЕ ОСОБЕННОСТИ 5 ук523222 ( Контрольная работа, 23 стр. )
10. Финансовое и материальное обеспечение инновационной деятельности 424113 ( Контрольная работа, 17 стр. )
2. Ассортимент, особенности приготовления и использования соусов 17 36553 ( Курсовая работа, 38 стр. )
2. Материалы, используемые при изготовлении зубчатых колес…….93ыы233 ( Контрольная работа, 18 стр. )
2. СПОСОБЫ ОБХОДА МЕЖСЕТЕВЫХ ЭКРАНОВ 9ц242311 ( Контрольная работа, 20 стр. )
4. Современное состояние научно-технической революции 15прврв ( Контрольная работа, 29 стр. )
9. Опишите и обоснуйте состав аппаратного, математического и программного обеспечения, необходимого на рабочем месте экономиста или менеджера. 6585745 ( Контрольная работа, 7 стр. )
Авиапарк российских перевозчиков 635222 ( Контрольная работа, 17 стр. )
АНАЛИЗ СОСТОЯНИЯ ИННОВАЦИОННОЙ ДЕЯТЕЛЬНОСТИ ОБСЛЕДУЕМЫХ ОРГАНИЗАЦИЙ ТОМСКОЙ ОБЛАСТИ ке5634еп ( Курсовая работа, 64 стр. )
Анализ структуры ассортимента джинсовой одежды в ООО "Дорик" г. Новосибирска е636епы ( Контрольная работа, 29 стр. )
Аэрогравитационный транспорт. Принципиальная схема аэрожелоба, описание устройства, принцип работы, практическое применение к23422 ( Контрольная работа, 17 стр. )
Битумы представляют собой черные твердые или пластичные вещества, состоящие в основном из сложной смеси углеводородов и продуктов их дальнейшей полимеризации и окисления. ( Контрольная работа, 16 стр. )
В 1974 г. японский исследователь Танигучи предложил термин нанотехнология (от греч. "нанос" - "карлик") для описания процессов, происходящих в пространстве с линейными размерами от 0,1 до 100 нм (1 нм = 10-9м). ( Контрольная работа, 19 стр. )
В последнее время для добычи многих твердых полезных ископаемых начинают применять различные бесшахтные (геотехнологические) методы добычи с использованием буровых скважин 35232 ( Контрольная работа, 14 стр. )
В связи со сложной экологической ситуацией современная технология ищет новых решений химических, энергетических проблем, проблем добычи природных ископаемых. 5667ав ( Контрольная работа, 15 стр. )
В связи со сложной экологической ситуацией современная технология ищет новых решений химических, энергетических проблем, проблем добычи природных ископаемых. 70-на ( Контрольная работа, 17 стр. )
Вирусы и приложения типа "троянский конь" ец241231 ( Курсовая работа, 31 стр. )

Введение 3

1 Основные понятия и методы оценки безопасности информационных систем 4

2 "Оранжевая книга" Национального центра защиты компьютеров США (TCSEC) 8

2.1 Концепция безопасности системы защиты 9

2.2 Гарантированность системы защиты 12

3 Гармонизированные критерии Европейских стран (ITSEC) 15

4 Концепция защиты от НСД Госкомиссии при Президенте РФ 17

5 Рекомендации X.800 20

6 Проектирование системы защиты данных 21

Заключение 23

Список литературы 24

Интерес к вопросам безопасности информационных систем в последнее время вырос, что связывают с возрастанием роли информационных ресурсов в конкурентной борьбе, расширением использования сетей, а, следовательно, и возможностей несанкционированного доступа к хранимой и передаваемой информации. Развитие средств, методов и форм автоматизации процессов хранения и обработки информации и массовое применение персональных компьютеров делают информацию гораздо более уязвимой. Информация, циркулирующая в них, может быть незаконно изменена, похищена или уничтожена.

Вопросы разработки способов и методов защиты данных в информационной системе являются только частью проблемы проектирования защиты системы и в настоящее время получили большую актуальность. Этим вопросам посвящено много работ, но наиболее полно и системно они изложены в работах Титоренко Г.А., Гайковича В., Першина А. и Левина В.К.

Цель работы - раскрыть понятие безопасности информационных систем.

В соответствии с намеченной целью основными задачи будут являться: определение основных понятий, изучение теоретических материалов по выбранной теме и выработка рекомендаций по проектированию системы защиты данных.

1. Автоматизация управления предприятием / Баронов В.В., Калянов Г.Н., Попов Ю.Н, Рыбников А.И., Титовский И. Н. - М.: ИНФРА-М, 2000.

2. Атре Ш. Структурный подход к организации баз данных. - М.: "Финансы и статистика", 2003.

3. Благодатских В.А., Енгибарян М.А., Ковалевская Е.В. Экономика, разработка и использование программного обеспечения ЭВМ. - М.: Финансы и статистика,1997.

4. Вендров А.М. CASE - технологии. Современные методы и средства проектирования информационных систем. - М.: Финансы и статистика, 1998.- 176 с.

5. Гайкович В., Першин А. Безопасность электронных банковских систем. - М.: "Единая Европа", 1994.

6. Гост 19.001-77. Единая система программной документации. Общие положения.- М.: Издательство стандартов, 1994.

7. Гостехкомиссия России. Руководящий документ. Концепция защиты СВТ и АС от НСД к информации. - М.: Воениздат, 1992.

8. Левин В.К. Защита информации в информационно-вычислительных

системах и сетях. / Программирование, 2004.-№5- 5-16 с.

9. Титоренко Г.А. - Автоматизированные информационные технологии в экономике. Учебник.- М.: ЮН

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»