*
*


CAPTCHA Image   Reload Image
X

Характеристика и свойства защищаемой информации

рефераты, программирование

Объем работы: 25 стр.

Год сдачи: 2008

Стоимость: 400 руб.

Просмотров: 677

 

Не подходит работа?
Узнай цену на написание.

Оглавление
Введение
Литература
Заказать работу
СОДЕРЖАНИЕ:
<br>ВВЕДЕНИЕ 3
<br>ХАРАКТЕРИСТИКА ЗАЩИЩАЕМОЙ ИНФОРМАЦИИ 5
<br>СВОЙСТВА ЗАЩИЩАЕМОЙ ИНФОРМАЦИИ 12
<br>ЗАКЛЮЧЕНИЕ 23
<br>СПИСОК ЛИТЕРАТУРЫ 25

ВВЕДЕНИЕ
<br>Тенденция развития современных технологий характеризуется посто-янным повышением значения информации. Производственные процессы имеют в своём составе материальную и нематериальную составляющие. Пер-вая - это необходимое для производства оборудование, материалы и энергия в нужной форме (то есть, чем и из чего изготавливается предмет). Вторая со-ставляющая - технология производства (то есть, как он изготавливается). В последнее столетие появилось много таких отраслей производства, которые почти на 100% состоят из одной информации, например, дизайн, создание программного обеспечения, реклама и другие.
<br>Соответственно, и себестоимость товара складывается из стоимости материала, энергии и рабочей силы с одной стороны и стоимости технологии, с другой. Доля НИОКР в цене товара в наше время может достигать 50% и более, несмотря на то, что материальные затраты индивидуальны для каждой единицы продукции, а затраты на технологию - общие, то есть, раскладыва-ются поровну на всю серию товара.
<br>Кроме производственных процессов информация играет большую роль, а иногда и является основой деятельности управленческих организа-ций, страховых обществ, банков, организаций социальной сферы и т.д.
<br>Рост применения современных информационных технологий в различ-ных сферах делает возможным распространение разных злоупотреблений, связанных с использованием вычислительной техники (компьютерных пре-ступлений).
<br>Действия злоумышленников часто достигают цели. Этому способству-ет то, что в некоторых случаях преступниками являются сами сотрудники ор-ганизации, иногда эксплуатируются однотипные стандартные вычислитель-ные средства (IBM-совместимые персональные компьютеры с операционной системой MS-DOS, локальные сети с программным обеспечением фирмы Novell, программы автоматизации банковской деятельности, написанные на стандартных языках программирования), которые хорошо документированы и в деталях известны профессионалам.
<br>Итак,...

СПИСОК ЛИТЕРАТУРЫ
<br>1. ГОСТ Р 50922-2006. Защита информации. Основные термины и оп-ределения.
<br>2. Анин Б. Защите компьютерной информации, СПб: Питер, 2006
<br>3. Белоусов М.А. Технологии защиты в корпоративной информацион-ной системы. СПб: Аконит, 2006.
<br>4. Тарасюк М. Защищенные информационные технологии. Проектиро-вание и применение. М.: Солон Пресс, 2004.
<br>5. Торокнн А.А. Инженерно-техническая зашита информации: учеб. пособие для студентов, обучающихся по специальностям в обл. информ. безопасности / А. А. Торокин. — М: Гели-ос АРВ, 2005.
<br>6. Скляров Д. Искусство защиты и взлома информации, М.: Альпина, 2006.
<br>7. Шуйский А.А., Шелупанов А.А. Системный анализ в защите инфор-мации, М.: Альпина, 2006.
<br>8. Халяпин Д.Б., Ярочкин В.И. Основы защиты информации. (Учебное пособие).М.: ИПКИР, 1994.
<br>9. Федеральный Закон Об информации, информационных технологиях и защите информации 149-ФЗ от 27.06.2006 года (действующая редакция).

После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.

Работу высылаем в течении суток после поступления денег на счет
ФИО*


E-mail для получения работы *


Телефон


ICQ


Дополнительная информация, вопросы, комментарии:



CAPTCHA Image
Сусловиямиприбретения работы согласен.

 
Добавить страницу в закладки
Отправить ссылку другу