Защита информации в компьютерных системах
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Защита информации в компьютерных системах - слагаемые успеха. Прогресс подарил человечеству великое множество достижений, но тот же прогресс породил и массу проблем. Человеческий разум, разрешая одни проблемы, непременно сталкивается при этом с другими, новыми, и этот процесс обречен на бесконечность в своей последовательности. Хотя, если уж быть точным, новые проблемы - это всего лишь обновленная форма старых. Вечная проблема - защита информации. На различных этапах своего развития человечество решало эту проблему с присущей для данной эпохи характерностью. Изобретение компьютера и дальнейшее бурное развитие информационных технологий во второй половине 20 века сделали проблему защиты информации настолько актуальной и острой, насколько актуальна сегодня информатизация для всего общества. Главная тенденция, характеризующая развитие современных информационных технологий - рост числа компьютерных преступлений и связанных с ними хищений конфиденциальной и иной информации, а также материальных потерь. По результатам одного исследования, посвященного вопросам компьютерных преступлений, около 58% опрошенных пострадали от компьютерных взломов за последние 12 месяцев. Примерно 18 % опрошенных из этого числа заявляют, что потеряли более миллиона долларов в ходе нападений, более 66 процентов потерпели убытки в размере 50 тыс. долларов. Свыше 22% атак были нацелены на промышленные секреты или документы, представляющие интерес прежде всего для конкурентов. Сегодня, наверное, никто не сможет с уверенностью назвать точную цифру суммарных потерь от компьютерных преступлений, связанных с несанкционированных доступом к информации. Это объясняется, прежде всего, нежеланием пострадавших компаний обнародовать информацию о своих потерях, а также тем, что не всегда потери от хищения информации можно точно оценить в денежном эквиваленте. Однако по данным, опубликованным в сети Internet, общие потери от несанкционированного доступа к информации в компьютерных системах в 1997 году оценивались в 20 миллионов долларов, а уже в 1998 года в 53,6 миллионов долларов. Причин активизации компьютерных преступлений и связанных с ними финансовых потерь достаточно много, существенными из них являются: переход от традиционной "бумажной" технологии хранения и передачи сведений на электронную и недостаточное при этом развитие технологии защиты информации в таких технологиях; объединение вычислительных систем, создание глобальных сетей и расширение доступа к информационным ресурсам; увеличение сложности программных средств и связанное с этим уменьшение числа их надежности и увеличением уязвимостей. Любое современное предприятие независимо от вида деятельности и формы собственности не в состоянии успешно развиваться и вести хозяйственную деятельность для создания на нем условий для надежного функционирования системы защиты собственной информации. Отсутствие у многих руководителей предприятий и компаний четкого представления по вопросам защиты информации приводит к тому, что им сложно в полной мере оценить необходимость создания надежной системы защиты информации на своем предприятии и тем более сложно бывает определить конкретные действия, необходимые для защиты тех или иных конфиденциальных сведений. В общем случае руководители предприятий идут по пути создания охранных служб, полностью игнорируя при этом вопросы информационной безопасности. Отрицательную роль при этом играют и некоторые средства массовой информации, публикуя "панические" статьи о состоянии дел по защите информации, формирующие у читателей представление о невозможности в современных условиях обеспечить требуемый уровень защиты информации. Можно с уверенностью утверждать, что создание эффективной системы защиты информации сегодня вполне реально. Надежность защиты информации, прежде всего, будет определяться полнотой решения целого комплекса задач, речь о которых будет продолжена дальше.
Похожие материалы
Защита информации в компьютерных сетях. Вариант №2. Система защиты компьютерных сетей в банковских системах/ системах страхования
Nina1987
: 17 февраля 2020
Курсовая работа
По дисциплине: Защита информации в компьютерных сетях.
Вариант 02
Система защиты компьютерных сетей в банковских системах/ системах страхования.
Курсовая работа 17.02.2020 Хорошо Уважаемый ..., Новиков Сергей Николаевич
600 руб.
Контрольная работа по дисциплине: «Защита информации в компьютерных сетях (ДВ 1.2)» На тему: «Методика защиты компьютерных сетей в системах электронного документооборота» ВАРИАНТ 03 (2023)
LiVolk
: 30 декабря 2023
1 СТРУКТУРА КОНТРОЛЬНОЙ РАБОТЫ
По содержанию курсовая работа может носить конструкторский или техно-логический характер. По структуре курсовая работа состоит из пояснительной записки и практической (графической) части.
Пояснительная записка контрольной работы конструкторского характера включает в себя:
-титульный лист;
-задание;
-содержание;
-аннотацию с кратким содержанием работ, выполненных в курсовом проекте;
-введение, в котором раскрывается актуальность и значение темы, формулируется цель;
450 руб.
Другие работы
Учет отпуска материалов в производство
Qiwir
: 30 декабря 2014
Содержание
Введение……………………………………………………………………………….3
Глава 1.Понятие и сущность бухгалтерского учета в малом бизнесе………………4
Глава 2.Источники бухгалтерского учета в малом бизнесе…………………………5
Глава 3.Учет материалов на предприятиях малого бизнеса…………………………6
3.1 Учет поступления материалов
Учет отпуска материалов в производство
3.3 Инвентаризация материалов
Заключение…………………………………………………………………………….12
Решение сквозной задачи…………………………………………………………….13
Список литературы………………………………………………………………
5 руб.
Экзамен по физике (1-й сем.) Билет № 2.
Avanbars
: 19 февраля 2013
1. Электрическое поле, его основные физические свойства. Напряжённость электрического поля. Принцип суперпозиции для напряжённости поля. Силовые линии электрического поля и их свойства.
2. Энергия магнитного поля, объёмная плотность энергии поля (с выводом).
3. Колесо вращается с угловым ускорением 3 рад/с2. Вычислите радиус колеса, если для точки на его ободе через 1 с после начала движения полное ускорение равно 7,5 м/с2.
300 руб.
Экзаменационная работа по дисциплине: Схемотехника телекоммуникационных устройств (часть 2). Билет №3
Учеба "Под ключ"
: 13 октября 2017
Билет No3
1. Одним из параметров, характеризующих линейные искажения, является коэффициент частотных искажений, который по определению определяется как:
а) отношение средневзвешенного значения высших гармоник к амплитуде первой гармоники;
б) отношение заданной частоты к средней частоте усиливаемого диапазона;
в) отношение коэффициента усиления на заданной частоте к коэффициенту усиления на средней частоте;
г) отношение коэффициента усиления на средней частоте к коэффициенту усиления на заданно
400 руб.
Контрольная работа по дисциплине: Информационная безопасность оконечных устройств телекоммуникационных систем. Вариант №9
Учеба "Под ключ"
: 10 декабря 2016
Вариант №9
1. Опишите возможные атаки и средства защиты при использовании аутентификации на основе ОТР?
2. Опишите виды систем обнаружения вторжений по типу обрабатываемых данных.
250 руб.