Защита информации в экономических информационных системах (ЭИС)
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Наряду с интенсивным развитием вычислительных средств и систем передачи информации все более актуальной становится проблема обеспечения ее безопасности. Меры безопасности направлены на предотвращение несанкционированного получения информации, физического уничтожения или модификации защищаемой информации.
Зарубежные публикации последних лет показывают, что возможности злоупотреблений информацией, передаваемой по каналам связи, развивались и совершенствовались не менее интенсивно, чем средства их предупреждения. В этом случае для защиты информации требуется не просто разработка частных механизмов защиты, а организация комплекса мер, т.е. использование специальных средств, методов и мероприятий с целью предотвращения потери информации. В этом смысле сегодня рождается новая современная технология — технология защиты информации в компьютерных информационных системах и в сетях передачи данных.
Несмотря на предпринимаемые дорогостоящие методы, функционирование компьютерных информационных систем выявило наличие слабых мест в защите информации. Неизбежным следствием стали постоянно увеличивающиеся расходы и усилия на защиту информации. Однако для того, чтобы принятые меры оказались эффективными, необходимо определить, что такое угроза безопасности информации, выявить возможные каналы утечки информации и пути несанкционированного доступа к защищаемым данным.
Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.
Угрозы принято делить на случайные, или непреднамеренные, и умышленные. Источником первых могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей или администрации и т.п. Умышленные угрозы преследуют цель нанесения ущерба пользователям АИТ и, в свою очередь, подразделяются на активные и пассивные.
Зарубежные публикации последних лет показывают, что возможности злоупотреблений информацией, передаваемой по каналам связи, развивались и совершенствовались не менее интенсивно, чем средства их предупреждения. В этом случае для защиты информации требуется не просто разработка частных механизмов защиты, а организация комплекса мер, т.е. использование специальных средств, методов и мероприятий с целью предотвращения потери информации. В этом смысле сегодня рождается новая современная технология — технология защиты информации в компьютерных информационных системах и в сетях передачи данных.
Несмотря на предпринимаемые дорогостоящие методы, функционирование компьютерных информационных систем выявило наличие слабых мест в защите информации. Неизбежным следствием стали постоянно увеличивающиеся расходы и усилия на защиту информации. Однако для того, чтобы принятые меры оказались эффективными, необходимо определить, что такое угроза безопасности информации, выявить возможные каналы утечки информации и пути несанкционированного доступа к защищаемым данным.
Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.
Угрозы принято делить на случайные, или непреднамеренные, и умышленные. Источником первых могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей или администрации и т.п. Умышленные угрозы преследуют цель нанесения ущерба пользователям АИТ и, в свою очередь, подразделяются на активные и пассивные.
Похожие материалы
ЭИС расчёта стоимости заказа в ателье
zloygeniySK
: 3 мая 2014
Программа рассчитывает стоимость заказа в ателье. Отдельно для пошива или ремонта одежды. Привязка к мастеру клиента. Имеется статистика по заказам, мастерам, клиентам, датам ( Различные сочетания). Автоматическая печать отчётов и накладных листов полностью по форме заказа БО-4. Используется бд access. (Необходимо иметь установленную делфи для подключения бд: На модуле DataModule2 adoconnection1 настроить на бд "Ателье.mdb в корне каталога с приложением").
1700 руб.
ЭИС Информационная поддержка принятия управленческих решений для руководства ООО Цветметснаб
ostah
: 2 марта 2015
Руководство компании с ее помощью будет оперативно получать информацию для анализа и оценки продаж цветных металлов.
Доп. информация: Есть приложения, раздаточный материал, сам диплом, программное обеспечение, презентация и доклад.
Содержание
Введение 6
1 Исследовательский раздел 9
1.1 Экономическая сущность объекта исследования 9
1.2 Существующая технология обработки информации, выработка основных направлений ее совершенствования 11
1.3 Обоснование выбора обеспечивающих подсистем для разраба
Разработка ЭИС Информационная поддержка принятия управленческих решений для руководства ООО Цветметснаб
Slolka
: 5 июля 2013
Сдано в Каширском филиале МГУПИ в 2010 году на "отлично". В работе представлена разработка программного обеспечения. Содержит полный комплект для сдачи.
Целью данной работы является разработка ЭИС «Информационная поддержка принятия управленческих решений для руководства ООО «Цветметснаб». Руководство компании с ее помощью будет оперативно получать информацию для анализа и оценки продаж цветных металлов.
Доп. информация: Есть приложения, раздаточный материал, сам диплом, программное обеспечение
5 руб.
Другие работы
Безопасность жизнедеятельности. Контрольная работа. 19-й вариант
Yekaterina
: 17 октября 2018
4. Общественный контроль за соблюдением норм и правил по охране труда.
25. Характеристика ЧС природного характера.
Рассчитать мощность осветительной установки с общим равномерным освещением. Привести схему размещения осветительных приборов.
Исходные данные к задаче №3 приведены в таблице 3.1.
Таблица 3.1.
последняя цифра Вашего варианта
9
1.размеры помещения, м
длина А
ширина Б
высота Н 12
7
4,8
2.характер зрительной работы IV
б
3.тип источника света ЛБ
4.коэффициенты отражения
-
60 руб.
Средства аппаратной поддержки управления памятью в микропроцессорах Intel 80386, 80486 и Pentium
OstVER
: 10 ноября 2012
Средства аппаратной поддержки управления памятью и многозадачной среды в микропроцессорах Intel 80386, 80486 и Pentium
Процессоры Intel 80386, 80486 и Pentium с точки зрения рассматриваемых в данном разделе вопросов имеют аналогичные средства, поэтому для краткости в тексте используется термин "процессор i386", хотя вся информация этого раздела в равной степени относится к трем моделям процессоров фирмы Intel.
Процессор i386 имеет два режима работы - реальный (real mode) и защищенный (protected
5 руб.
Методы и алгоритмы цифровой обработки данных
Den45
: 9 июля 2020
Дана система дискретного времени с z-образом
где
b0 b1 b2 a0 a1 a2
1 3,17767 -0,96909 1 1,58734 0,97514
Решение
Найдем импульсную характеристику системы дискретного времени методом степенных рядов. Для этого разложим z–1 в степенной ряд путем деления в столбик.
1000 руб.
Анализ показателей ВВП на душу населения новых стран-членов Европейского Союза
alfFRED
: 25 февраля 2014
СОДЕРЖАНИЕ
Содержание………………………………………………………………………2
Введение…………………………………………………………………………..3
Глава 1. Валовой Внутренний Продукт как основной показатель экономического развития страны………………………………………5
§1.1. ВВП: сущность и методы расчёта………………………………………5
§1.2. ВВП на душу населения. Теория паритета покупательной способности валют……………………………………………………..10
Глава 2. Анализ экономического развития некоторых стран-членов ЕС……15
§2.1. Характеристика экономических показателей некоторых
стран-членов ЕС…………………
10 руб.