книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Мультимедийный информационный киоск, специализированный на продажу аудио дисков ( Дипломная работа, 106 стр. )
На входе А{1:16}и В{1:16}. Посчитать количество несовпадений по разрядам. На выходе сформировать учетверенное значение этого числа ( Контрольная работа, 18 стр. )
На устройство по шине А{8:1} побайтно приходит 32-разрядный код. Если число единиц кода четно, то сформировать номер младшей единицы, в противном случае - код 111111. Вар. 26 ( Контрольная работа, 20 стр. )
На устройство по шине А{1:32} последовательно друг за другом поступают два параллельных 32-х разрядных слова. Определить слово, содержащее более длинную последовательность нулей и длину этой последовательности. Входные и выходные слова перед ( Контрольная работа, 17 стр. )
На устройство по шине А{8:1} побайтно приходит 32-разрядный код. Если число единиц кода четно, то сформировать номер младшей единицы, в противном случае - код 111111. ( Контрольная работа, 20 стр. )
На устройство по шинам А{48:1} и N{6:0} поступают параллельные кода. Код N - двоичное целое число со знаком в обратном коде. Осуществить циклический сдвиг на |N| разрядов влево, если N>0 , и вправо, если N<0. ( Контрольная работа, 12 стр. )
Назначение и возможности информационной системы БОСС-копрорация. . Основные требования для внедрения информационной системы БОСС-копрорация ( Реферат, 17 стр. )
Назначение и классификация текстовых редакторов. Функции и возможности текстового редактора Word для Windows ( Контрольная работа, 28 стр. )
Назначение и область применения разрабатываемой программы ( Контрольная работа, 32 стр. )
Назначение и основные услуги телекоммуникационных компьютерных сетей ( Контрольная работа, 15 стр. )
Назначение и особенности использования сети Интернет ( Реферат, 15 стр. )
Назначение и функции служб защиты информации ( Реферат, 23 стр. )
Назначение интерфейса командной строки ( Контрольная работа, 10 стр. )
Назначение СУБД MS Access и создание таблиц. . Практическая реализация базы данных «Ночные клубы, дискотеки». ( Контрольная работа, 22 стр. )
Назначение форм СУБД Access. Создание новой формы. Конструирование формы для документа. Печать форм ( Контрольная работа, 11 стр. )
Назначения, виды, поколения и основные характеристики кэш-памяти ( Реферат, 19 стр. )
Назовите основные единицы измерения информации ( Контрольная работа, 14 стр. )
Наиболее известная и наиболее хорошо зарекомендовавшая себя - система "Консультант+" ( Контрольная работа, 13 стр. )
Наименование объекта с максимальным износом оборудования ( Контрольная работа, 26 стр. )
Найти в Гарант+: "Порядок усыновления детей граждан России иностранными гражданами" ( Контрольная работа, 14 стр. )
НАКОПЛЕНИЕ И АНАЛИЗ ИНФОРМАЦИИ ОБ АКТИВНОСТИ ПОЛЬЗОВАТЕЛЕЙ В ИНФОРМАЦИОННЫХ СИСТЕМАХ И ЕЁ ИСПОЛЬЗОВАНИЕ В КАЧЕСТВЕ ДОКАЗАТЕЛЬНОЙ БАЗЫ ( Дипломная работа, 84 стр. )
Написание приложения «Школы России» ( Контрольная работа, 25 стр. )
Написание программы, позволяющей создавать оконные интерфейсы и сохранять их для дальнейшего использования ( Курсовая работа, 44 стр. )
Написание сайта для новостного Интернет агентства ( Курсовая работа, 38 стр. )
Направления автоматизации управленческой деятельности ( Контрольная работа, 17 стр. )

Введение 3

Будущее компьютерных технологий в области защиты информации 5

Заключение 18

Литература 19

В настоящее время проблемами информационной безопасности озабочены практически все: силовые структуры, органы власти, коммерческие и государственные предприятия. Уже давно на языке натер мозоль тезис "Кто владеет информацией - тот владеет миром". А желающих порулить на троне, как известно, всегда хватало.

Судя по современному американскому кинематографу (да и наши уже не шибко отставать стараются) - сегодня и завтра - мы живем в мире, где практически идет война. Злобные хакеры, купленные мерзкими террористами, крушат Интернет направо и налево, походя похищая миллионы долларов (чего мелочиться-то), с помощью вирусов взрывают мониторы у несчастных юзеров, проникают по сети в любой компьютер, даже выключенный из розетки, и так далее. И только славные парни, твердо держащие палец на кнопке Esc, способны спасти мир от глобальной катастрофы. На самом деле, ситуация не настолько смертельна, но все равно, заставляет задуматься о перспективах завтрашнего дня в свете развития современных информационных технологий, поскольку, благодаря им, темпы "гонки вооружений" в реальных битвах за информацию нарастают из года в год. Статистику не обманешь. Недаром, даже в уважаемый Уголовный кодекс РФ были внесены статьи о преступлениях в сфере компьютерной информации. И если отталкиваться от фактов, то пока получается, что с защитой у нас не очень, так как при применяемых сегодня подходах "броня" все более и более отстает от "снаряда". В рамках данной работы хотелось бы рассмотреть существующую ситуацию, и поискать хотя бы один из вероятных путей выхода из приближающегося кризиса.

Нормативно-правовые акты:

1. Закон РСФСР от 24 декабря 1990 г. "О собственности в РСФСР" (с изм. и доп. от 24 июня 1992 г., 14 мая, 22 декабря 1993 г., 24 июня 1994 г.) (утратил силу).

2. Закон РСФСР от 25 декабря 1990 г. N 445-I "О предприятиях и предпринимательской деятельности" (с изменениями от 24 июня 1992 г., 1 и 20 июля 1993 г. 30 ноября 1994 г.).

3. Закон СССР от 4 июня 1990 г. N 1529-I "О предприятиях в СССР" (прекратил действие).

4. Конвенция, учреждающая Всемирную Организацию Интеллектуальной Собственности (Стокгольм, 14 июля 1967 г.).

5. Основы Гражданского Законодательства Союза ССР и республик (утв. ВС СССР 31 мая 1991 г. N 2211-I) (с изм. и доп. от 9 июля 1993 г., 30 ноября 1994 г., 26 января 1996 г., 26 ноября 2001 г.). Ст. 51

6. Постановление Правительства РСФСР от 5 декабря 1991 г. №35 "О перечне сведений, которые могут составлять коммерческую тайну".

Источники:

1. Астахова Л.В. Информатика. Часть 1. Социальная информатика: Учебная пособие / ЮурГУ. Факультет "Экономика и право". - Челябинск, 2000. - 245 с.

2. Чалдаева Л.А. Информационная безопасность компании. / Л.А. Чалдаев, А.А. Килячков // Финансы и кредит. - 2002. - № 18. - С. 32-37.

3. Ярочкин В.И. Коммерческая информация фирмы. Утечка или разглашение? - М.: Ось, 1996. - 123 с.

4. Бизнес и безопасность. - КМЦ "Центурион", 1992.

5. Информационная безопасность: Учеб. для вузов по гуманитар. и социально- экон. специальностям. - М.: Междунар. отношения: Летописец, 2000.

6. Степанов Е. А., Корнеев И. К. Информационная безопасность и защита информации. - М.: ИНФРА-М, 2001.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»