Дисциплина: Информационные технологии
|
Базы данных «Материалы» ( Контрольная работа, 16 стр. ) |
|
Базы данных (задания) ( Контрольная работа, 23 стр. ) |
|
Базы данных (задания) 2009-22 ( Контрольная работа, 22 стр. ) |
|
Базы данных (СУБД) ( Контрольная работа, 20 стр. ) |
|
Базы данных (СУБД) ( Контрольная работа, 20 стр. ) |
|
Базы данных (СУБД) 2002-20 ( Реферат, 20 стр. ) |
|
Базы данных (СУБД). ( Реферат, 20 стр. ) |
|
Базы данных Access ( Контрольная работа, 6 стр. ) |
|
Базы данных Access 2006-6 ( Контрольная работа, 6 стр. ) |
|
Базы данных в Интернете ( Курсовая работа, 26 стр. ) |
|
Базы данных в Интернете ( Контрольная работа, 26 стр. ) |
|
Базы данных в юридической деятельности, общеправовые базы данных ( Реферат, 15 стр. ) |
|
Базы данных в юридической деятельности, общеправовые базы данных ( Контрольная работа, 15 стр. ) |
|
Базы данных в юридической деятельности, общеправовые базы данных 2006-15 ( Реферат, 15 стр. ) |
|
Базы данных в юридической деятельности, общеправовые базы данных 354 ( Контрольная работа, 15 стр. ) |
|
Базы данных в юридической деятельности. Основные понятия ( Контрольная работа, 13 стр. ) |
|
Базы данных интернета ( Контрольная работа, 25 стр. ) |
|
Базы знаний и работа с ними ( Курсовая работа, 27 стр. ) |
|
Базы знаний и работа с ними 2002-27 ( Курсовая работа, 27 стр. ) |
|
Балансовый метод_Компьютерные модели экономики ( Контрольная работа, 9 стр. ) |
|
БД КАДРЫ ( Контрольная работа, 1 стр. ) |
|
Безбумажная технология и перспективы ее развития ( Контрольная работа, 19 стр. ) |
|
Безопасность и защита информационных систем ( Реферат, 16 стр. ) |
|
Безопасность и защита информационных систем (Украина) ( Реферат, 15 стр. ) |
|
Безопасность и защита информационных систем ( Реферат, 15 стр. ) |
|
|
|
Работ в текущем разделе: [ 3034 ] Дисциплина: Информационные технологии На уровень вверх
Тип: Реферат |
Цена: 450 р. |
Страниц: 16 |
Формат: doc |
Год: 2012 |
Купить
Данная работа была успешно защищена, продается в таком виде, как есть. Изменения, а также индивидуальное исполнение возможны за дополнительную плату. Если качество купленной готовой работы с сайта не соответствует заявленному, мы ВЕРНЕМ ВАМ ДЕНЬГИ или ОБМЕНЯЕМ на другую готовую работу. Данная гарантия действует в течение 48 часов после покупки работы. Вы можете получить её по электронной почте (отправляется сразу после подтверждения оплаты в течение 3-х часов, в нерабочее время возможно увеличение интервала). Для получения нажмите кнопку «купить» выше.
Также работу можно получить в московском офисе, либо курьером в любом крупном городе России (стоимость услуги 600 руб.). Желаете просмотреть часть работы? Обращайтесь: ICQ 15555116, Skype dip-master, E-mail info @ dipmaster-shop.ru. Звоните: (495) 972-80-33, (495) 972-81-08, (495) 518-51-63, (495) 971-07-29, (495) 518-52-11, (495) 971-76-12, (495) 979-43-28.
Содержание
|
Введение 2
Безопасность и защита информационных систем 3
Заключение 14
Список литературы: 16
|
Введение
|
Каждая организация, имеющая дело с какими бы то ни было ценностями, рано или поздно сталкивается с посягательством на них. Предусмотрительные начинают планировать защиту заранее, непредусмотрительные - после первого крупного "прокола". Так или иначе, встает вопрос о том, что, как и от кого защищать.
Обычно первая реакция на угрозу-стремление спрятать ценности в недоступное место и приставить к ним охрану. Это относительно несложно, если речь идет о таких ценностях, которые вам долго не понадобятся: убрали и забыли. Куда сложнее, если вам необходимо постоянно работать с ними. Каждое обращение в хранилище за вашими ценностями потребует выполнения особой процедуры, отнимет время и создаст дополнительные неудобства. Такова дилемма безопасности: приходится делать выбор между защищенностью вашего имущества и его доступностью для вас, а значит, и возможностью полезного использования.
Все это справедливо и в отношении информации. Например, база данных, содержащая конфиденциальные сведения, лишь тогда полностью защищена от посягательств, когда она находится на дисках, снятых с компьютера и убранных в охраняемое место. Как только вы установили эти диски в компьютер и начали использовать, появляется сразу несколько каналов, по которым злоумышленник, в принципе, имеет возможность получить к вашим тайнам доступ без вашего ведома. Иными словами, ваша информация либо недоступна для всех, включая и вас, либо не защищена на сто процентов.
Может показаться, что из этой ситуации нет выхода, но информационная безопасность сродни безопасности мореплавания: и то, и другое возможно лишь с учетом некоторой допустимой степени риска.
Выбранная мною тема "Безопасность и защита информационных систем", является, несомненно, актуальной, теоретически и практически значимой.
|
Список литературы
|
1. Божко В.П., Брага В.В. и др. "Статистическая информатика: данные, технология, маркетинг" - М.: Финансы и статистика, 2001.
2. Брилюэн Л. Наука и теория информации, М., Физматгиз, 2000, 392 с.
3. Волков С.И., Романов А.Н. "Организация машинной обработки экономической информации" - М.: Финансы и статистика", 2003.
4. Григоренко Г.П., Желнинский Г.С., Немчинов В.К. "Технология машинной обработки экономической информации в реальном масштабе времени". Учебное пособие - М.: МЭСИ, 2002, 77 с.
5. Осокина Н.В., Логачев В.А. Информация как ресурс социально-экономического развития. // Регион: управление и информатизация. М., 2002. - С.105-106
|
Примечания:
|
Примечаний нет.
|
|
|