книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Разработка минимизации логических функций ( Реферат, 15 стр. )
Разработка модели кадровой стратегии ор ( Курсовая работа, 41 стр. )
Разработка обучающей системы по информатике (с приложениями) ( Дипломная работа, 91 стр. )
Разработка основных элементов электронно-вычислительной машины (ЭВМ). ( Контрольная работа, 15 стр. )
Разработка подсистемы статистического учёта успеваемости студентов для сетевой системы поддержки дистанционного обучения ОРОКС ( Дипломная работа, 108 стр. )
Разработка приложения для Windows, представляющего собой компьютерную игру "Морской бой" ( Курсовая работа, 18 стр. )
РАЗРАБОТКА ПРОГРАММНОЙ И АППАРАТНОЙ ПОДДЕРЖКИ К МЕТОДИЧЕСКИМ УКАЗАНИЯМ "ПРОГРАММИРОВАНИЕ МИКРОКОНТРОЛЛЕРОВ ( Дипломная работа, 98 стр. )
Разработка программы для анализа динамики изменения экономических показателей деятельности коммерческого предприятия (на Турбо-Паскале) ( Контрольная работа, 13 стр. )
Разработка системы защиты информации от утечки по техническим каналам в организации ( Курсовая работа, 44 стр. )
Разработка системы электронных таблиц для получения уравнений регрессии1 ( Реферат, 21 стр. )
Разработка таблиц с помощью Microsoft Excel. ( Курсовая работа, 13 стр. )
Разработка таблицы «Расчет месячных остатков и годового итога» ( Контрольная работа, 18 стр. )
Разработка таблицы «Расчет подоходного налога и заработка» ( Контрольная работа, 17 стр. )
Разработка управленческих решений ( Контрольная работа, 16 стр. )
Разработка устройства нахождения минимального давления при помощи микроконтроллера ATMega324P34 ( Реферат, 18 стр. )
Разработка электронного учебного пособия на примере "Физические основы курса Естествознания" ( Дипломная работа, 92 стр. )
РАЗРАБОТКА ЭЛЕКТРОННОЙ БАЗЫ ДАННЫХ _ ДОКУМЕНТООБОРОТА БАНКА АКБ "ТРАНССТРОЙБАНК" (ЗАО)" ( Дипломная работа, 110 стр. )
Разрывы и нумерация страниц, разделы в Word. Работа в различных режимах POWER POINT. Установка и удаление надстроек в Microsoft Outlook ( Контрольная работа, 17 стр. )
Ранжирование угроз ( Контрольная работа, 12 стр. )
Раскрыть сущность вопроса, связанного с автоматизированными баками данных ( Реферат, 16 стр. )
Рассмотрение базового программного обеспечения персонального компьютера. ( Контрольная работа, 32 стр. )
Рассмотрение и автоматизация процесса оформления заказов на вызов такси ( Курсовая работа, 20 стр. )
Рассмотрение и изучение компьютерной памяти ( Реферат, 20 стр. )
Рассмотрение и создание слайдов в Microsoft Office PowerPoint на тему загрязнение воды и ее очистка ( Контрольная работа, 12 стр. )
Рассмотрение истории развития анимации. ( Реферат, 24 стр. )

Введение 3

1. Моделирование объектов защиты ……………………………………….5

1.1 Оценка величины угроз……………………………………………..12

1.2 Анализ объектов защиты …………………………………………….17

2. Разработка системы защиты …………………………………………….19

2.1 Рассмотрение возможности организации КУИ в организации ……20

2.2 Рассмотрение мер защиты …………………………………………...21

2.3 Выбор средств защиты ……………………………………………….28

2.4 Организация защиты ………………………………………………....36

2.5 Расчет стоимости СЗИ в организации ……………………………....38

Заключение ………………………………………………………………….39

Список использованной литературы ………………………………...........40

Приложения …………………………………………………………….......41

В последнее время вырос интерес к вопросам защиты информации. Это связывают с тем, что стали более широко использоваться вычислительные сети, что приводит к тому, что появляются большие возможности для несанкционированного доступа к передаваемой информации.

Современный мир характеризуется такой интересной тенденцией, как постоянное повышение роли информации. В последнее столетие появилось много таких отраслей производства, которые почти на 100% состоят из одной информации, например, дизайн, создание программного обеспечения, реклама и другие.

С повышением значимости и ценности информации соответственно растёт и важность её защиты.

С одной стороны, информация стоит денег. Значит утечка или утрата информации повлечёт материальный ущерб. С другой стороны, информация - это управление. Несанкционированное вмешательство в управление может привести к катастрофическим последствиям в объекте управления - производстве, транспорте, военном деле.

1. Торокин А.А. Основы инженерно-технической защиты информации. - М.: Издательство "Ось-89", 1998 г. - 336с.

2. Козлов С.Б., Иванов Е.В. Предпринемательство и безопасность.-М.: Универсум, 1991.-Т1,2

3. МазеркинД. Защита коммерческой тайны на предприятиях различных форм собственности //Частный сыск и охрана.-1994г.

4. Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов.-М.:Академический Проект; Фонд "Мир",2003.-640с.

5. Шиверский А.А Защита информации: проблемы теории и практика.-М.:Юрист,1996..

6. Халяпин Д.Б., Ярочкин В.И. Основы защиты информации.-М.:ИПКИР,1994,

7. Э.И Абалмазов - Методы и инженерно-технические средства противодействия информационным угрозам - М.: Гротек, 1997

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»