Защита информации в компьютерных системах

Цена:
15 руб.

Состав работы

material.view.file_icon
material.view.file_icon bestref-79340.rtf
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Защита информации в компьютерных системах - слагаемые успеха. Прогресс подарил человечеству великое множество достижений, но тот же прогресс породил и массу проблем. Человеческий разум, разрешая одни проблемы, непременно сталкивается при этом с другими, новыми, и этот процесс обречен на бесконечность в своей последовательности. Хотя, если уж быть точным, новые проблемы - это всего лишь обновленная форма старых. Вечная проблема - защита информации. На различных этапах своего развития человечество решало эту проблему с присущей для данной эпохи характерностью. Изобретение компьютера и дальнейшее бурное развитие информационных технологий во второй половине 20 века сделали проблему защиты информации настолько актуальной и острой, насколько актуальна сегодня информатизация для всего общества. Главная тенденция, характеризующая развитие современных информационных технологий - рост числа компьютерных преступлений и связанных с ними хищений конфиденциальной и иной информации, а также материальных потерь. По результатам одного исследования, посвященного вопросам компьютерных преступлений, около 58% опрошенных пострадали от компьютерных взломов за последние 12 месяцев. Примерно 18 % опрошенных из этого числа заявляют, что потеряли более миллиона долларов в ходе нападений, более 66 процентов потерпели убытки в размере 50 тыс. долларов. Свыше 22% атак были нацелены на промышленные секреты или документы, представляющие интерес прежде всего для конкурентов. Сегодня, наверное, никто не сможет с уверенностью назвать точную цифру суммарных потерь от компьютерных преступлений, связанных с несанкционированных доступом к информации. Это объясняется, прежде всего, нежеланием пострадавших компаний обнародовать информацию о своих потерях, а также тем, что не всегда потери от хищения информации можно точно оценить в денежном эквиваленте. Однако по данным, опубликованным в сети Internet, общие потери от несанкционированного доступа к информации в компьютерных системах в 1997 году оценивались в 20 миллионов долларов, а уже в 1998 года в 53,6 миллионов долларов. Причин активизации компьютерных преступлений и связанных с ними финансовых потерь достаточно много, существенными из них являются: переход от традиционной "бумажной" технологии хранения и передачи сведений на электронную и недостаточное при этом развитие технологии защиты информации в таких технологиях; объединение вычислительных систем, создание глобальных сетей и расширение доступа к информационным ресурсам; увеличение сложности программных средств и связанное с этим уменьшение числа их надежности и увеличением уязвимостей. Любое современное предприятие независимо от вида деятельности и формы собственности не в состоянии успешно развиваться и вести хозяйственную деятельность для создания на нем условий для надежного функционирования системы защиты собственной информации. Отсутствие у многих руководителей предприятий и компаний четкого представления по вопросам защиты информации приводит к тому, что им сложно в полной мере оценить необходимость создания надежной системы защиты информации на своем предприятии и тем более сложно бывает определить конкретные действия, необходимые для защиты тех или иных конфиденциальных сведений. В общем случае руководители предприятий идут по пути создания охранных служб, полностью игнорируя при этом вопросы информационной безопасности. Отрицательную роль при этом играют и некоторые средства массовой информации, публикуя "панические" статьи о состоянии дел по защите информации, формирующие у читателей представление о невозможности в современных условиях обеспечить требуемый уровень защиты информации. Можно с уверенностью утверждать, что создание эффективной системы защиты информации сегодня вполне реально. Надежность защиты информации, прежде всего, будет определяться полнотой решения целого комплекса задач, речь о которых будет продолжена дальше.
Защита информации в компьютерных сетях. Вариант №2. Система защиты компьютерных сетей в банковских системах/ системах страхования
Курсовая работа По дисциплине: Защита информации в компьютерных сетях. Вариант 02 Система защиты компьютерных сетей в банковских системах/ системах страхования. Курсовая работа 17.02.2020 Хорошо Уважаемый ..., Новиков Сергей Николаевич
User Nina1987 : 17 февраля 2020
600 руб.
Контрольная работа по дисциплине: «Защита информации в компьютерных сетях (ДВ 1.2)» На тему: «Методика защиты компьютерных сетей в системах электронного документооборота» ВАРИАНТ 03 (2023)
1 СТРУКТУРА КОНТРОЛЬНОЙ РАБОТЫ По содержанию курсовая работа может носить конструкторский или техно-логический характер. По структуре курсовая работа состоит из пояснительной записки и практической (графической) части. Пояснительная записка контрольной работы конструкторского характера включает в себя: -титульный лист; -задание; -содержание; -аннотацию с кратким содержанием работ, выполненных в курсовом проекте; -введение, в котором раскрывается актуальность и значение темы, формулируется цель;
User LiVolk : 30 декабря 2023
450 руб.
Контрольная работа по дисциплине: «Защита информации в компьютерных сетях (ДВ 1.2)» На тему: «Методика защиты компьютерных сетей в системах электронного документооборота» ВАРИАНТ 03 (2023)
Философия политики в системе политических наук
Относительно поздно – лишь на рубеже XIX – ХХ веков – политология наряду с социологией, психологией и рядом других отаслей знаний об обществе и человеке отпочковалась от материнского древа философии, в рамках которой со времен античности осуществлялось изучение власти, государства и политического процесса. Поначалу политология выполняла чисто эмпирические задачи, во многом сближаясь с политической социологией. Опираясь прежде всего на позитивизм, она, как правило, не ставила перед собой задач по
User Lokard : 18 ноября 2013
10 руб.
Учет, анализ и аудит дебиторской задолженности
Введение Глава 1. Организация синтетического и аналитического учёта дебиторской задолженности 1.1 Понятие, сущность, виды дебиторской задолженности 1.2 Особенности оценки дебиторской задолженности 1.3 Организация синтетического и аналитического учёта дебиторской и кредиторской задолженности 1.4 Учёт создания и использования резерва по сомнительным долгам Глава 2. Аудит учёта дебиторской задолженности 2.1 Технико-экономическая характеристика предприятия 2.2 Оценка эффективности системы вн
User DocentMark : 7 сентября 2013
15 руб.
ГОСТ 1429.11-77 Припои оловянно-свинцовые. Метод определения содержания кадмия
Настоящий стандарт устанавливает объемный комплексонометрический метод определения кадмия в оловянно-свинцовых припоях (при содержании кадмия от 17 до 19%).
User Slolka : 2 июля 2013
Инженерная графика. Задание №6. Вариант №22. Сопряжения
Все выполнено в программе КОМПАС 3D v16. Боголюбов С.К. Индивидуальные задания по курсу черчения. Задание 6. Вариант 22. Сопряжения. Вычертить изображения контуров деталей и нанести размеры. В состав работы входят три файла: – две задачи на одном формате А3 с проставленными размерами; – две задачи на отдельных форматах с проставленными размерами. Помогу с другими вариантами, пишите в ЛС.
User Чертежи : 16 марта 2020
50 руб.
Инженерная графика. Задание №6. Вариант №22. Сопряжения
up Наверх