Дисциплина: Информационные технологии
|
«ADSL – подключение к Internet» ( Контрольная работа, 11 стр. ) |
|
«Автоматизированная система учета конструкторской доку-ментации» ( Дипломная работа, 96 стр. ) |
|
«Адаптивная информационная система управления ресурсами организации» ( Дипломная работа, 137 стр. ) |
|
«Вертикальный мини-портал по поддержке деятельности торговой фирмы» ( Дипломная работа, 94 стр. ) |
|
"1С:Бухгалтерия": настройка программного комплекса и начало работы в нем: работа с константами и справочниками, ввод первоначальных остатков ( Контрольная работа, 22 стр. ) |
|
"Автоматизация учета заявок клиентов в ООО "Инком-Сервис"" ( Дипломная работа, 70 стр. ) |
|
"Автоматизированные процессы управления коммерческой деятельностью на предприятии ООО "Велтон"" ( Курсовая работа, 44 стр. ) |
|
"Автоматизированные системы контроля за исполнением0 ( Курсовая работа, 49 стр. ) |
|
"БИОКОМПЬЮТЕР"2 ( Курсовая работа, 32 стр. ) |
|
"Виды системного программного обеспечения (назначение и примеры использования)" ( Контрольная работа, 12 стр. ) |
|
"Внедрение бизнес-процесса автоматизации бухгалтерского учета с помощью программы "БЭСТ-5"" ( Курсовая работа, 28 стр. ) |
|
"Информационная культура менеджера" ( Реферат, 17 стр. ) |
|
"КОМПЬЮТЕРНАЯ ПРЕСТУПНОСТЬ И КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ"0 ( Реферат, 25 стр. ) |
|
"КОМПЬЮТЕРНЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В ОБРАЗОВАНИИ" ( Курсовая работа, 38 стр. ) |
|
"Локальные вычислительные сети" Проектирование ЛВС. ( Контрольная работа, 8 стр. ) |
|
"Поисковая оптимизация сайта auditory.ru" ( Реферат, 17 стр. ) |
|
"Протокол обмена управляющими сообщениями - ICMP. Протоколы обмена маршрутной информацией" (по дисциплине "Основы построения объединенных сетей") ( Курсовая работа, 40 стр. ) |
|
"Разработка автоматизированной информационной системы управления проектами". ( Дипломная работа, 69 стр. ) |
|
"Разработка аппаратно-программного комплекса отладки алгоритмов обслуживания очередей в узлах коммутации". ( Отчет по практике, 28 стр. ) |
|
"Разработка библиотеки компонентов для динамического формирования HTML-документов по настраиваемым шаблонам"* ( Дипломная работа, 80 стр. ) |
|
"Разработка программного обеспечения системы составления и ведения договоров на оказание услуг в области организации выставок". ( Дипломная работа, 100 стр. ) |
|
"Системы управления базами данных" (СУБД). ( Курсовая работа, 28 стр. ) |
|
"Технологии искусственного интеллекта - экспертные системы"* ( Реферат, 17 стр. ) |
|
"Электронный офис" ( Реферат, 17 стр. ) |
|
. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ЭЛЕКТРОННОЙ КОММЕРЦИИ ( Контрольная работа, 49 стр. ) |
|
|
|
Работ в текущем разделе: [ 3034 ] Дисциплина: Информационные технологии На уровень вверх
Тип: Реферат |
Цена: 450 р. |
Страниц: 18 |
Формат: doc |
Год: 2012 |
Купить
Данная работа была успешно защищена, продается в таком виде, как есть. Изменения, а также индивидуальное исполнение возможны за дополнительную плату. Если качество купленной готовой работы с сайта не соответствует заявленному, мы ВЕРНЕМ ВАМ ДЕНЬГИ или ОБМЕНЯЕМ на другую готовую работу. Данная гарантия действует в течение 48 часов после покупки работы. Вы можете получить её по электронной почте (отправляется сразу после подтверждения оплаты в течение 3-х часов, в нерабочее время возможно увеличение интервала). Для получения нажмите кнопку «купить» выше.
Также работу можно получить в московском офисе, либо курьером в любом крупном городе России (стоимость услуги 600 руб.). Желаете просмотреть часть работы? Обращайтесь: ICQ 15555116, Skype dip-master, E-mail info @ dipmaster-shop.ru. Звоните: (495) 972-80-33, (495) 972-81-08, (495) 518-51-63, (495) 971-07-29, (495) 518-52-11, (495) 971-76-12, (495) 979-43-28.
Содержание
|
Введение 3
1. Понятие информационной безопасности 4
2. Общие принципы защиты данных при хранении . Методы защиты 5
3. Критерии шифрования. Правила выбора паролей 7
4. Альтернативные области приложений средств защиты информации 11
5. Проблемы информационной безопасности и средств защиты 15
Заключение 17
Литература 18
|
Введение
|
Возможность перемещения больших массивов информации через границы государств сегодня превратилась в объективную реальность. В этих условиях государственные границы все более приобретают формальный характер. Наряду с очевидными преимуществами, которые получило человечество от развития информационных технологий, налицо и новые проблемы, ранее нам неизвестные. Существующие сегодня в мире информационные сети позволяют не только обмениваться посланиями, но и проникать в информационные массивы, охраняемые государством. Поэтому понятие "национальная безопасность" пополнилось новым элементом - информационной безопасностью.
История показывает, что наибольшего прогресса добились те страны, которые сумели опередить других, в первую очередь, в научно-технической сфере. Любое крупное открытие или изобретение со временем превращалось в ценнейший коммерческий продукт либо обеспечивало преимущество в военно-технической области. Однако оно утрачивало свое значение, если становилось достоянием других государств. Рано или поздно это неизбежно произойдет. Но каждое государство принимало и принимает необходимые меры для того, чтобы защитить свою интеллектуальную собственность, оставаться как можно дольше ее единственным владельцем. До тех пор, пока материальным носителем являлась обычная бумага, проблем с защитой информации практически не возникало. Задача сводилась к обычной физической защите от несанкционированного доступа. Сегодня мы обречены жить в мире, которым правит информация. Она обрабатывается, накапливается, хранится и передается с помощью электронных средств связи.
Задачи информационной безопасности сводятся к минимизации ущерба, а также к прогнозированию и предотвращению таких воздействий.
Цель данной работы - изучить вопросы информационной безопасности.
|
Список литературы
|
1. Винокуров А. Криптография, ее истоки и место в современном обществе// Infused Bytes, №19 1998
2. Волковский В.И Проблемы информационной безопасности// Право и безопасность, №3, 2002
3.Домарев В.В. Энциклопедия безопасности информационных технологий Методология создания систем защиты информации - К.: ООО "ТИД "ДС", 2005
4. Исаев П. Криптографические алгоритмы// КомпьютерПресс №3, 2003
5. Сотник М. На волне прогресса. Информационная безопасность и шифрование//MOBY, № 9, 2006
6. Щеглов А.Ю. , Щеглов К.А. Информационные технологии в бизнесе// Право и безопасность , 2007
|
Примечания:
|
Примечаний нет.
|
|
|