книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Разработка электронного учебника по курсу «Основы теории компьютеров». Раздел «Выполнение логических операций» ( Дипломная работа, 97 стр. )
Разработка электронного учебного пособия "Технические средства реализации информационных процессов" ( Дипломная работа, 74 стр. )
Разработка электронного учебника по математике для студентов I курса ( Дипломная работа, 86 стр. )
РАЗРАБОТКА ЭЛЕКТРОННОЙ БАЗЫ ДАННЫХ _ ДОКУМЕНТООБОРОТА БАНКА АКБ «ТРАНССТРОЙБАНК» (ЗАО)» ( Дипломная работа, 99 стр. )
Разработка, создание базы данных, для учета имеющихся в лесной промышленности машин и механизмов, а так же их норм выработки, на лесосечных работах, программного продукта работающей с базой данных, осуществляющую выбор системы ( Дипломная работа, 96 стр. )
Раскрыть возможности и алгоритм архивирования данных ( Курсовая работа, 32 стр. )
Расписание и заказ билетов на поезда дальнего следования ( Курсовая работа, 67 стр. )
РАСПРЕДЕЛЕННАЯ ИНФОРМАЦИОННО- УПРАВЛЯЮЩАЯ СИСТЕМА ПОТОК-С ( Дипломная работа, 86 стр. )
Рассмотрение алгоритмов поиска кратчайшего пути между парами вершин в графе и написание по одному из алгоритмов программного продукта с использованием среды разработки Delphi ( Курсовая работа, 19 стр. )
Рассмотрение аппаратного обеспечения ( Курсовая работа, 30 стр. )
Рассмотрение видов угроз информационной безопасности и защиты от них ( Реферат, 15 стр. )
Рассмотрение видов угроз информационной безопасности и защиты от них (Украина) ( Реферат, 15 стр. )
Рассмотрение возможности применения информационных систем для управления документооборотом ( Курсовая работа, 24 стр. )
Рассмотрение вопроса связанного со становлением и развитием информатизации общества, а также проблемы становления ноосферы Земли 2004-18 ( Реферат, 18 стр. )
Рассмотрение вопроса связанного с нормами информационного права ( Реферат, 21 стр. )
Рассмотрение вопроса о проектировании локальной вычислительной сети службы занятости населения и построение этой сети ( Дипломная работа, 98 стр. )
Рассмотрение вопроса о проектировании локальной вычислительной сети службы занятости населения и построение этой сети 2005-98 ( Дипломная работа, 98 стр. )
Рассмотрение вопроса связанного со становлением и развитием информатизации общества, а также проблемы становления ноосферы Земли ( Контрольная работа, 18 стр. )
Рассмотрение вопросов, связанных с поисков и восстановлением удаленной, искаженной или закодированной информации в персональном компьютере ( Контрольная работа, 16 стр. )
Рассмотрение вопросов связанных с принципами, методами, структурой и источниками информационного права ( Реферат, 22 стр. )
Рассмотрение задачи «Разработка автоматизированной системы для учета материальных запасов на примере организации ООО “Компьютерный мир” ( Дипломная работа, 98 стр. )
Рассмотрение значимости электронных таблиц для проведения и анализа экономических или иных типов данных ( Контрольная работа, 34 стр. )
рассмотрение и сравнение программ для геомоделирования и предложение системы, повышающей эффективность решения задач государственного регулирования ( Курсовая работа, 47 стр. )
Рассмотрение информационных систем в экономике. ( Реферат, 12 стр. )
Рассмотрение информационных систем в экономике ( Курсовая работа, 25 стр. )

Введение 2

Безопасность и защита информационных систем 3

Заключение 14

Список литературы: 16

Каждая организация, имеющая дело с какими бы то ни было ценностями, рано или поздно сталкивается с посягательством на них. Предусмотрительные начинают планировать защиту заранее, непредусмотрительные - после первого крупного "прокола". Так или иначе, встает вопрос о том, что, как и от кого защищать.

Обычно первая реакция на угрозу-стремление спрятать ценности в недоступное место и приставить к ним охрану. Это относительно несложно, если речь идет о таких ценностях, которые вам долго не понадобятся: убрали и забыли. Куда сложнее, если вам необходимо постоянно работать с ними. Каждое обращение в хранилище за вашими ценностями потребует выполнения особой процедуры, отнимет время и создаст дополнительные неудобства. Такова дилемма безопасности: приходится делать выбор между защищенностью вашего имущества и его доступностью для вас, а значит, и возможностью полезного использования.

Все это справедливо и в отношении информации. Например, база данных, содержащая конфиденциальные сведения, лишь тогда полностью защищена от посягательств, когда она находится на дисках, снятых с компьютера и убранных в охраняемое место. Как только вы установили эти диски в компьютер и начали использовать, появляется сразу несколько каналов, по которым злоумышленник, в принципе, имеет возможность получить к вашим тайнам доступ без вашего ведома. Иными словами, ваша информация либо недоступна для всех, включая и вас, либо не защищена на сто процентов.

Может показаться, что из этой ситуации нет выхода, но информационная безопасность сродни безопасности мореплавания: и то, и другое возможно лишь с учетом некоторой допустимой степени риска.

Выбранная мною тема "Безопасность и защита информационных систем", является, несомненно, актуальной, теоретически и практически значимой.

1. Божко В.П., Брага В.В. и др. "Статистическая информатика: данные, технология, маркетинг" - М.: Финансы и статистика, 2001.

2. Брилюэн Л. Наука и теория информации, М., Физматгиз, 2000, 392 с.

3. Волков С.И., Романов А.Н. "Организация машинной обработки экономической информации" - М.: Финансы и статистика", 2003.

4. Григоренко Г.П., Желнинский Г.С., Немчинов В.К. "Технология машинной обработки экономической информации в реальном масштабе времени". Учебное пособие - М.: МЭСИ, 2002, 77 с.

5. Осокина Н.В., Логачев В.А. Информация как ресурс социально-экономического развития. // Регион: управление и информатизация. М., 2002. - С.105-106

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»