Рассчитай точную стоимость своей работы и получи промокод на скидку 300 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Понятие, сущность, цели и значение защиты информации
Создан заказ №1819811
12 марта 2017

Понятие, сущность, цели и значение защиты информации

Как заказчик описал требования к работе:
Срочно нужно написать реферат по информационной безопасности ко вторнику. Список требований в файле.
Фрагмент выполненной работы:
Введение В последнее время происходит активное развитие информационных тезнологий, они все больше проникают в нашу жизнь. В связи с этим остро становится вопрос защиты информации. Ведь незря говорят, что «кто владеет информацией, тот владеет миром». С возникновением новых различных угроз, совершенствования методов несанкционированного доступа к данным, создание безопасности информации часто требует большого и существенного внимания. Возникновение компьютеров и их развитие приводит к тому, что в большинстве случаев люди и многие организации стали хранить информацию в электронном виде. (работа была выполнена специалистами Автор 24) Исходя из этого возникли потребности в защите различного рода информации. На сегодняшний день тема актуальности защиты информации связана с увеличением возможностей средств вичислительной техники. Развитие сети Интернет и различных информационных технологий достигло очень высокого уровня, в связи с чем деятельность любого предприятия и отдельных групп пользователей сложно представить без использования электронной почты, Web-рекламы, общения в режиме «онлайн». Целью данной работы является проведение исследования понятия, сущности и целей защиты информации. Для достижения поставленной цели необходимо решить следующие задачи: 1) рассмотреть понятие и цели защиты информации, 2) проанализировать значение и методы защиты информации. Объектом исследования является защита информации. Предметом исследования выступают основные понятия, цели и значение защиты информации. В работе для проведения исследования использовались методы анализа, синтеза, описательные методы. Для написания данной работы и решения поставленных задач использовалась литература таких авторов, как Гаврилов М.В., Гвоздева М.В., Журавленко Н.И., Малюк А.А., Семененко В.А. и др. В основу работы положен федеральный закон «Об информации, информационных технологиях и о защите информации». Структура работы состоит из введения, двух взаимосвязанных глав, заключения и списка литературы. Во введении определяется актуальность, цель, задачи, объект, предмет и методы исследования. В первой главе с использованием книги Ярочкина В.И. «Информационная безопасность», а также с использованием взглядов Новожилова О.П. и Малюка А.А. дано понятие и определены основные цели защиты информации. Во второй главе на основании исследований, проведенных Гавриловым М.В., Семененко В.А. и Степанова А.Н. определено значение и основные методы защиты информации. В заключении содержатся выводы по результатам проведенного исследования. Список источников и литературы включает десять наименованийПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
13 марта 2017
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
Loral
5
скачать
Понятие, сущность, цели и значение защиты информации.docx
2018-05-21 18:41
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
"Нераскрытая информация" Выполнено тоже немного раньше срока, замечаний тоже нет. Благодарю!

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Алгоритмы. Нужна online помощь утром 22 декабря
Помощь on-line
Информационная безопасность
Стоимость:
700 ₽
Моделирование угроз и нарушителей. Разработка политики безопасности ИС
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Модель оценки эффективности КСЗИ с помощью инструментов MS Exel
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
порядок организации защиты информации на предприятии
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Управление жизненным циклом и безопасность информационных систем
Реферат
Информационная безопасность
Стоимость:
300 ₽
Политики безопасностей. Их реализация в операционных системах
Выпускная квалификационная работа
Информационная безопасность
Таблица технических каналов утечки информации
Доклад
Информационная безопасность
Стоимость:
300 ₽
Информационная безопасность предприятия
Реферат
Информационная безопасность
Стоимость:
300 ₽
Предложить средства защиты информации и их настройку
Реферат
Информационная безопасность
Стоимость:
300 ₽
анализ методов и средств защиты информации в СУБД Oracle
Реферат
Информационная безопасность
Стоимость:
300 ₽
База уязвимостей Cisco Security Advisories and Responses
Реферат
Информационная безопасность
Стоимость:
300 ₽
Методы классификации информации
Реферат
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Вредоносные программы
Вредоносное программное обеспечение – Malware, сокращенно от MALicious SoftWARE.
Рекламное программное обеспечение является способом распространения рекламы. Их цель – распространять рекламные объявления, которые отображаются во всплывающих окнах на веб-страницах, автоматически устанавливать посещенные веб-сайты в качестве домашней страницы или открывать в отдельном окне программного интерфейса и т...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Детекторы используются для осуществления поиска компьютерных вирусов в памяти и в случае их обнаружения уведомляют об этом пользователя.
Ревизорами выполняются действия по обнаружению вирусов значительно сложнее.
Ревизоры регистрируют исходное состояние каталогов, п...
подробнее
Физическая защита данных на дисках
RAID-массивы (избыточные массивы независимых дисков) используются для обеспечения более высокой скорости чтения и записи, а также повышают надежность хранения данных на жестких дисках. Группа жестких дисков подключается к RAID-контроллеру, рассматривающему их в качестве единого логического носителя информации.
Существует 2 способа реализации RAID-массивов:
Хранение архивной информации, которая предо...
подробнее
Обеспечение конфиденциальности информации в Интернете
Большую значимость проблема конфиденциальности и конфиденциальной информации приобрела с развитием информационных технологий. В разных областях жизнедеятельности и различных странах понятие конфиденциальности и конфиденциальной информации определяется по-разному.
В странах Евросоюза конфиденциальность информации регулируется с помощью директив ЕС 95/46/ЕС, 2002/58/ЕС и ETS 108, ETS 181, ETS 185, ET...
подробнее
Вредоносные программы
Вредоносное программное обеспечение – Malware, сокращенно от MALicious SoftWARE.
Рекламное программное обеспечение является способом распространения рекламы. Их цель – распространять рекламные объявления, которые отображаются во всплывающих окнах на веб-страницах, автоматически устанавливать посещенные веб-сайты в качестве домашней страницы или открывать в отдельном окне программного интерфейса и т...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Детекторы используются для осуществления поиска компьютерных вирусов в памяти и в случае их обнаружения уведомляют об этом пользователя.
Ревизорами выполняются действия по обнаружению вирусов значительно сложнее.
Ревизоры регистрируют исходное состояние каталогов, п...
подробнее
Физическая защита данных на дисках
RAID-массивы (избыточные массивы независимых дисков) используются для обеспечения более высокой скорости чтения и записи, а также повышают надежность хранения данных на жестких дисках. Группа жестких дисков подключается к RAID-контроллеру, рассматривающему их в качестве единого логического носителя информации.
Существует 2 способа реализации RAID-массивов:
Хранение архивной информации, которая предо...
подробнее
Обеспечение конфиденциальности информации в Интернете
Большую значимость проблема конфиденциальности и конфиденциальной информации приобрела с развитием информационных технологий. В разных областях жизнедеятельности и различных странах понятие конфиденциальности и конфиденциальной информации определяется по-разному.
В странах Евросоюза конфиденциальность информации регулируется с помощью директив ЕС 95/46/ЕС, 2002/58/ЕС и ETS 108, ETS 181, ETS 185, ET...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы