Страницу Назад
Поискать другие аналоги этой работы

50

Информатика и математика

ID: 69764
Дата закачки: 30 Мая 2012
Продавец: Aronitue9 (Напишите, если есть вопросы)
    Посмотреть другие работы этого продавца

Тип работы: Работа Контрольная
Форматы файлов: Microsoft Word

Описание:
Содержание
1. Информационная безопасность и ее составляющие. Объекты и средства защиты. Средства опознания и разграничения доступа к информации. Привести примеры. 2
2. Статистические оценки параметров распределения. Виды статистических оценок. Статистические оценки параметров распределения. Эмпирические моменты. Асимметрия и эксцесс эмпирического распределения. 14
3. Алгоритм выполнения практического задания 29
Список использованной литературы 33
Новые информационные технологии (ИТ) активно внедряются во все сферы народного хо¬зяйства. Появление локальных и глобальных сетей передачи дан¬ных предоставило пользователям компьютеров новые возможно¬сти для оперативного обмена информацией. Развитие Internet привело к использованию глобальных сетей передачи данных в повседневной жизни практически каждого человека. По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается зависимость об¬щества от степени безопасности используемых им ИТ.
Современные методы обработки, передачи и накопления ин¬формации способствовали появлению угроз, связанных с воз¬можностью потери, искажения и раскрытия данных, адресован¬ных или принадлежащих конечным пользователям. Поэтому обеспечение информационной безопасности компьютерных сис¬тем и сетей является одним из ведущих направлений разви¬тия ИТ.
Рассмотрим основные понятия защиты информации и ин-формационной безопасности компьютерных систем и сетей с учетом определений ГОСТ Р 50922—96 .
Защита информации — это деятельность по предотвращению утечки защищаемой информации, несанкционированных и не¬преднамеренных воздействий на защищаемую информацию.
Объект защиты — информация, носитель информации или информационный процесс, в отношении которых необходимо обеспечивать защиту в соответствии с поставленной целью за¬щиты информации.
В специальной литературе под объектом защиты понимается такой структурный компонент системы, в котором находится или может находиться подлежащая защите информация, а под элементом защиты - совокупность данных, которая может содержать подлежащие защите сведения.
В качестве объектов защиты информации в системах обработки данных можно выделить следующие :
• терминалы пользователей (персональные компьютеры, рабочие станции сети);
• терминал администратора сети или групповой абонентский узел;
• узел связи;



Размер файла: 307,9 Кбайт
Фаил: Упакованные файлы (.rar)

   Скачать

   Добавить в корзину


        Коментариев: 0


Не можешь найти то что нужно? Мы можем помочь сделать! 

От 350 руб. за реферат, низкие цены. Просто заполни форму и всё.

Спеши, предложение ограничено !



Что бы написать комментарий, вам надо войти в аккаунт, либо зарегистрироваться.

Страницу Назад

  Cодержание / Информатика / Информатика и математика
Вход в аккаунт:
Войти

Забыли ваш пароль?

Вы еще не зарегистрированы?

Создать новый Аккаунт


Способы оплаты:
UnionPay СБР Ю-Money qiwi Payeer Крипто-валюты Крипто-валюты


И еще более 50 способов оплаты...
Гарантии возврата денег

Как скачать и покупать?

Как скачивать и покупать в картинках


Сайт помощи студентам, без посредников!