книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Всемирная паутина WWW. Импорт и экспорт данных 2005-15 ( Контрольная работа, 15 стр. )
Всемирная паутина WWW. Импорт и экспорт данных ( Контрольная работа, 15 стр. )
Выбор и экспериментальная проверка структуры и параметров системы защиты помещения от утечки речевой акустической информации ( Дипломная работа, 78 стр. )
ВЫБОР ИСТОЧНИКОВ ИНВЕСТИЦИЙ В ЗАЩИТУ ИНФОРМАЦИИ ( Дипломная работа, 103 стр. )
Выбор объекта защиты. Анализ защищенности ( Реферат, 20 стр. )
Выбор программного обеспечения для работы с графикой и видео 2005-22 ( Реферат, 22 стр. )
Выбор программного обеспечения для работы с графикой и видео ( Контрольная работа, 22 стр. )
Выбор средств создания электронных учебников ( Курсовая работа, 14 стр. )
Выбор технического устройства для бухгалтера ( Курсовая работа, 25 стр. )
Выдать названия клиентов с заказами на определенный месяц текущего года, их адреса, сведения о месте нахождения ( Контрольная работа, 22 стр. )
Выдать список клиентов, заказавших товары на определенный день текущего года, их телефоны и факсы. Для оперативного использования и последующего анализа динамики получить сведения о товарах на складе от поставщика Ma Maison ( Контрольная работа, 16 стр. )
Выполнение на ЭВМ вычислительных операций. Проблемы познавательного процесса ЭВМ ( Реферат, 20 стр. )
Выполнить исследование информационного обеспечения системы управления выбранного объекта ( Контрольная работа, 16 стр. )
Выполнить расчеты финансовой ренты на компьютере с использованием встроенных финансовых функций EXCEL по предлагаемым исходным данным ( Контрольная работа, 12 стр. )
Вычисление суммарных и средних значений остаточной, восстановительной полной и остаточной стоимостей ОС ( Курсовая работа, 35 стр. )
Вычислительные системы и МПТ ( Контрольная работа, 8 стр. )
Вычислительные системы и микропроцессорная техника. Вар. 26 ( Контрольная работа, 20 стр. )
Вычислительные системы. ( Контрольная работа, 43 стр. )
Вычислительные системы и микропроцессорная техника ( Контрольная работа, 24 стр. )
Вычислительные системы и микропроцессорная техника. Вар. 37(б) ( Контрольная работа, 20 стр. )
Выявить особенности работы в программе Statgraphics ( Курсовая работа, 33 стр. )
Выявление роли данных категорий в современном обществе ( Курсовая работа, 32 стр. )
Геоинформационная система поддержки предоставления услуг бес-проводного доступа к сетевым сервисам ( Дипломная работа, 128 стр. )
Геоинформационные системы ( Курсовая работа, 27 стр. )
Гипертекстовая технология. Табличный процессор MS Excel. СУБД MS Access ( Контрольная работа, 24 стр. )

Вступ 3

1. Збереження та захист інформаційних ресурсів. Форми збереження інформації. 4

2. Правова форма захисту інформації. 8

3. Організаційно-технічні форми захисту інформації. Страхова форма. 13

Висновки 18

Література 19

Людство вступає в інформаційну еру. Багато країн вже сьогодні є такими, що підпадають під визначення поняття "інформаційне суспільство", яке пов'язане з всеохоплюючим впливом в них інформаційних технологій, використання інформаційних засобів для керування суспільними процесами. Безперечно, інформаційні інновації значно полегшують життя людей, допомагаючи їм більш ефективно збирати, зберігати, обробляти та поширювати інформацію. Однак, разом з тим постають інші проблеми, яких не було в "доінформаційних" суспільствах.

В першу чергу, це стосується захисту інформації. Від нього сьогодні залежить безпека та благополуччя не тільки окремої фірми, підприємства, а й суспільства в цілому. Все частіш стають відомі випадки, коли інформація використовується на шкоду людям, проти їх репутації, гідності, а масштабах держави - всупереч національним інтересам та безпеці. Розуміння цього вимагає більш поглибленого вивчення питань, які пов'язанні з захистом та збереженням інформації. В даній роботі будуть висвітленні питання практиці використання інформаційних ресурсів їх різних форм захисту та збереження.

1. Про інформацію. Закон України N 2657-XII від 02.10.1992. - Відомості Верховної Ради (ВВР), 1992, № 48, ст. 650.

2. Про основи національної безпеки України. Закон України № 964-IV вiд 19.06.2003. - Відомості Верховної Ради (ВВР), 2003, N 39, ст.351.

3. Браіловський М.М., Головань С.М., Домарєв В.В., Коженевський С.Р., Хорошко В.О. Технічний захист інформації на об'єктах інформаційної діяльності: Підручник. - К., ДУІКП, 2007. - 178с.

4. Веревченко А.П., Горчаков В.В., Иванов И.В., Голодова О.В. Информационные ресурсы для принятия решений. -М., Академический Проект, 2002. - 560с.

5. Вертузаєв М.С., Юрченко О.М. Захист інформації в комп'ютерних системах від несанкціонованого доступу: Навч. посібник. - К., Видавництво Європейського університету, 2001. - 322с.

6. Горбенко І.Д., Гріненко Т.О. Захист інформації в інформаційно-телекомунікаційних системах: Навч. посібник. - Харків, ХНУРЕ, 2004. - 368с.

7. Домарев В.В. Защита информации и безопасность компьютерных систем. - К., ДиаСофт, 1999. - 477с.

8. Коваленко М.М. Комп'ютерні віруси і захист інформації: Навч. посібник. -К., Наукова думка, 1999. - 268с.

9. Короткий тлумачний словник з інформатики та інформаційних систем для економістів / Київський національний економічний ун-т / Л. Козловська (уклад.). - К., КНЕУ, 2004. - 58с.

10. Маракова І.І., Рибак А.І, Ямпольський Ю.С. Захист інформації. Криптографічні методи: Підручник. - Одеса., ДІРЕК, 2001. - 164с.

11. Спеціалізований словник економічних термінів: Банківська справа. Контроль і ревізія. Судова бухгалтерія. Реклама. Менеджмент. Захист інформації. Економічна безпека. Маркетинг. - Львів, УАД, 2006. - 130с

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»