Защита информации в экономических информационных системах (ЭИС)
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Наряду с интенсивным развитием вычислительных средств и систем передачи информации все более актуальной становится проблема обеспечения ее безопасности. Меры безопасности направлены на предотвращение несанкционированного получения информации, физического уничтожения или модификации защищаемой информации.
Зарубежные публикации последних лет показывают, что возможности злоупотреблений информацией, передаваемой по каналам связи, развивались и совершенствовались не менее интенсивно, чем средства их предупреждения. В этом случае для защиты информации требуется не просто разработка частных механизмов защиты, а организация комплекса мер, т.е. использование специальных средств, методов и мероприятий с целью предотвращения потери информации. В этом смысле сегодня рождается новая современная технология — технология защиты информации в компьютерных информационных системах и в сетях передачи данных.
Несмотря на предпринимаемые дорогостоящие методы, функционирование компьютерных информационных систем выявило наличие слабых мест в защите информации. Неизбежным следствием стали постоянно увеличивающиеся расходы и усилия на защиту информации. Однако для того, чтобы принятые меры оказались эффективными, необходимо определить, что такое угроза безопасности информации, выявить возможные каналы утечки информации и пути несанкционированного доступа к защищаемым данным.
Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.
Угрозы принято делить на случайные, или непреднамеренные, и умышленные. Источником первых могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей или администрации и т.п. Умышленные угрозы преследуют цель нанесения ущерба пользователям АИТ и, в свою очередь, подразделяются на активные и пассивные.
Зарубежные публикации последних лет показывают, что возможности злоупотреблений информацией, передаваемой по каналам связи, развивались и совершенствовались не менее интенсивно, чем средства их предупреждения. В этом случае для защиты информации требуется не просто разработка частных механизмов защиты, а организация комплекса мер, т.е. использование специальных средств, методов и мероприятий с целью предотвращения потери информации. В этом смысле сегодня рождается новая современная технология — технология защиты информации в компьютерных информационных системах и в сетях передачи данных.
Несмотря на предпринимаемые дорогостоящие методы, функционирование компьютерных информационных систем выявило наличие слабых мест в защите информации. Неизбежным следствием стали постоянно увеличивающиеся расходы и усилия на защиту информации. Однако для того, чтобы принятые меры оказались эффективными, необходимо определить, что такое угроза безопасности информации, выявить возможные каналы утечки информации и пути несанкционированного доступа к защищаемым данным.
Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.
Угрозы принято делить на случайные, или непреднамеренные, и умышленные. Источником первых могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей или администрации и т.п. Умышленные угрозы преследуют цель нанесения ущерба пользователям АИТ и, в свою очередь, подразделяются на активные и пассивные.
Похожие материалы
ЭИС расчёта стоимости заказа в ателье
zloygeniySK
: 3 мая 2014
Программа рассчитывает стоимость заказа в ателье. Отдельно для пошива или ремонта одежды. Привязка к мастеру клиента. Имеется статистика по заказам, мастерам, клиентам, датам ( Различные сочетания). Автоматическая печать отчётов и накладных листов полностью по форме заказа БО-4. Используется бд access. (Необходимо иметь установленную делфи для подключения бд: На модуле DataModule2 adoconnection1 настроить на бд "Ателье.mdb в корне каталога с приложением").
1700 руб.
ЭИС Информационная поддержка принятия управленческих решений для руководства ООО Цветметснаб
ostah
: 2 марта 2015
Руководство компании с ее помощью будет оперативно получать информацию для анализа и оценки продаж цветных металлов.
Доп. информация: Есть приложения, раздаточный материал, сам диплом, программное обеспечение, презентация и доклад.
Содержание
Введение 6
1 Исследовательский раздел 9
1.1 Экономическая сущность объекта исследования 9
1.2 Существующая технология обработки информации, выработка основных направлений ее совершенствования 11
1.3 Обоснование выбора обеспечивающих подсистем для разраба
Разработка ЭИС Информационная поддержка принятия управленческих решений для руководства ООО Цветметснаб
Slolka
: 5 июля 2013
Сдано в Каширском филиале МГУПИ в 2010 году на "отлично". В работе представлена разработка программного обеспечения. Содержит полный комплект для сдачи.
Целью данной работы является разработка ЭИС «Информационная поддержка принятия управленческих решений для руководства ООО «Цветметснаб». Руководство компании с ее помощью будет оперативно получать информацию для анализа и оценки продаж цветных металлов.
Доп. информация: Есть приложения, раздаточный материал, сам диплом, программное обеспечение
5 руб.
Другие работы
Теория сравнительных преимуществ и модель Рикардо
DocentMark
: 10 сентября 2013
Содержание
Введение
1. Теория сравнительных преимуществ и модель Риккардо
1.1 Сравнительные преимущества и международный товарообмен
1.2 Международные цены и выигрыш в торговле
1.3 Влияние уровня заработной платы
1.4 Эмпирическая проверка теории Рикардо
Заключение
Библиографический список
Введение
Международная торговля, появившаяся в глубокой древности и получившая дополнительный импульс в связи с образованием мирового рынка, продолжает оставаться ведущей формой МЭО. Именно через международну
Контрольная работа по дисциплине «Бюджетная система РФ» (код - БС 00)
тантал
: 23 июля 2013
ВОПРОС 1. Какова роль бюджета в экономике государства?
ВОПРОС 2. Какие принципы построения и функционирования бюджетной системы регламентирует Бюджетный кодекс РФ? Раскройте их.
ВОПРОС 3. Какие виды бюджетного контроля Вы знаете? Кто осуществляет бюджетный контроль (по видам)?
ВОПРОС 4. Назовите участников бюджетного процесса.
ВОПРОС 5. Как происходит исполнение бюджета?
ВОПРОС 6. Назовите и охарактеризуйте этапы управления бюджетом.
ВОПРОС 7. Раскройте сущность и функции налогов.
ВОПРОС 8. Охар
100 руб.
ЭВМ и периферийные устройства, Курсовая работа. Вариант №4(8)
tpogih
: 11 января 2015
Разработать и отладить программу на языке Ассемблера, которая выполняет следующие задачи:
а) Вычисляет выражение в соответствии с заданным вариантом математическое выражение (табл. 1) и для значений X от 0 до 10 и сохраняет в массив.
б) Распечатывает на экране полученный в пункте а) массив в формате в соответствии с вариантом (таблица 2)
в) Осуществляет операцию по обработке массива, получен-ного в п. а) в соответствии с вариантом (таблица 3) и распечатыва-ет результат выполнения на экране.
100 руб.
Сечения. Задание №65. Вариант №5
bublegum
: 15 ноября 2020
Сечения Задание 65 Вариант 5
Выполнить главный вид детали и указанные сечения. На построенных изображениях нанести размеры (часть размеров указана на наглядном изображении детали).
3d модель и чертеж (все на скриншотах изображено) выполнены в компасе 3D v13, возможно открыть и выше версиях компаса.
Просьба по всем вопросам писать в Л/С. Отвечу и помогу.
60 руб.