Рассчитай точную стоимость своей работы и получи промокод на скидку 300 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Актуальность реферата определили ее цель и задачи.
Создан заказ №3230936
10 октября 2018

Актуальность реферата определили ее цель и задачи.

Как заказчик описал требования к работе:
работа с оформлением многостраничного документа. Ваша тема для оформления реферата "Система информационной безопасности предприятия.". Нужно выполнить до 15 00 по екатеринбуруг Требования по оформлению здесь: http://prav-inform.ucoz.ru/index/proekt_1_rabota_s_mnogostranichnym_dokumentom/0-133
Фрагмент выполненной работы:
Введение С распространением электронно-вычислительных машин нетрудно предсказать рост в потребности передачи данных. На сегодняшний день в мире существует более 130 миллионов компьютеров и более 80 процентов из них объединены в различные информационно-вычислительные сети от малых локальных сетей в офисах до глобальных сетей типа Internet. Само собой разумеется, такая информация может быть интересна для конкурирующих организаций, а значит, появляется проблема ее защиты. Выделяют три основных вида угроз безопасности - это угрозы раскрытия, целостности и отказа в обслуживании. Угроза раскрытия заключается том, что информация становится известной тому, кому не следовало бы ее знать. (работа была выполнена специалистами author24.ru) В терминах компьютерной безопасности угроза раскрытия имеет место всякий раз, когда получен доступ к некоторой конфиденциальной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Угроза целостности включает в себя любое умышленное изменение (модификацию или даже удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую. Обычно считается, что угрозе раскрытия подвержены в большей степени государственные структуры, а угрозе целостности - деловые или коммерческие. Угроза отказа в обслуживании возникает всякий раз, когда в результате некоторых действий блокируется доступ к некоторому ресурсу вычислительной системы. Реально блокирование может быть постоянным, так чтобы запрашиваемый ресурс никогда не был получен, или оно может вызвать только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным. В таких случаях говорят, что ресурс исчерпан. При построении системы обеспечения информационной безопасности мы сталкиваемся с проблемой определения необходимого уровня защиты информации в рассматриваемой системе. С одной стороны, в соответствии с определением системы информационной безопасности, необходимо обеспечить конфиденциальность, целостность и доступность информации. C другой стороны, слишком большие затраты на поддержание излишне высокого уровня защиты информации не всегда являются практичными и оправданными. Для поиска «границ» безопасности информационной системы можно использовать определенные стандарты и регламенты в сфере информационной безопасности, однако они не всегда там четко определяются. Поэтому используются определенные методики управления информационной безопасностью. Все вышеизложенное объясняет актуальность темы данной работы и устанавливает определенные критерии к рассматриваемому кругу вопросов в рассмотрении и изучении системы управления информационной безопасностью предприятия. Актуальность реферата определили ее цель и задачи. Целью исследования является комплексное исследование понятия «информационная безопасность предприятия». Цель достигается путем описания и сравнения основных методик оценки и анализа информационной безопасности. В соответствии с поставленной целью, определены следующие основополагающие задачи исследования: – раскрыть понятие информационной безопасности; – рассмотреть общий механизм управления информационной безопасностью; – определить особенности управления рисками информационной безопасности; – описать систему российских стандартов в области обеспечения информационной безопасности. 1 ТЕОРЕТИЧЕСКИЕ ОСНОВЫ УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ ПРЕДПРИЯТИПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
11 октября 2018
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
IG1968
5
скачать
Актуальность реферата определили ее цель и задачи..docx
2020-10-08 06:59
Последний отзыв студента о бирже Автор24
Общая оценка
4.2
Положительно
Молодец! На сообщения отвечает шустро. Работу если нужна корректировка делает быстро. В общем классный исполнитель.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Лабораторная работа № 2 ВИДЫ ДИАЛОГА В ПРОГРАММНОМ ПРОДУКТЕ.
Контрольная работа
Информатика
Стоимость:
300 ₽
(Копия) (Копия) Код для отрисовки параболы на осциллографе
Задача по программированию
Информатика
Операционные системы
Реферат
Информатика
Стоимость:
300 ₽
Оформить диплом по ГОСТу
Дипломная работа
Информатика
Стоимость:
4000 ₽
Написание программы в Pascal.ABC по прикреплённому примеру
Лабораторная работа
Информатика
Стоимость:
300 ₽
Разработка модели IDEFO Проектирование ИС аэропорта
Контрольная работа
Информатика
Стоимость:
300 ₽
Оптовая закупка лекарственных препаратов
Курсовая работа
Информатика
Стоимость:
700 ₽
любая тема (черным шрифтом) в прикрепленном файле
Реферат
Информатика
Стоимость:
300 ₽
экономическая информатика
Реферат
Информатика
Стоимость:
300 ₽
Методы и средства защиты информации в сети Интернет
Реферат
Информатика
Стоимость:
300 ₽
Передача и хранение информации
Реферат
Информатика
Стоимость:
300 ₽
Интеллектуальные технологии обработки информации
Реферат
Информатика
Стоимость:
300 ₽
Выполнить реферат по техническая информатика.С-02252
Реферат
Информатика
Стоимость:
300 ₽
Читай полезные статьи в нашем
Шинные интерфейсы материнской платы
Шины в ПК используются для передачи данных от ЦП к другим устройствам компьютера. Для согласования передачи данных к отдельным компонентам, которые работают на собственной частоте, используется чипсет – набор контроллеров, которые объединены в Северный и Южный мосты. Северный мост управляет обменом информацией с оперативной памятью и видеосистемой, Южный мост отвечает за функционирование других у...
подробнее
Текстовый процессор WordPad
Программа WordPad стала стандартной программой операционной системы Windows с версии Windows 95. Текстовый процессор WordPad значительно уступает многофункциональным пакетам обработки текста, подобным Microsoft Word, и предназначен для подготовки документов с простым форматированием.
Преимуществом текстовых процессоров перед текстовыми редакторами является возможность форматирования текста.
Форматир...
подробнее
Главное окно, настройки и параметры Excel
Кнопка Office расположена в левом верхнем углу окна и предназначена для вызова меню основных команд работы с файлами, списка последних документов, команды для настройки параметров приложения.
Некоторые команды меню имеют подчиненные меню.
Панель быстрого доступа изначально располагается в верхнем левом углу рядом с кнопкой Office и используется для быстрого доступа к наиболее часто используемым функ...
подробнее
Другие возможности MS PowerPoint
Пакет MS Office позволяет расширять функциональность входящих в него приложений с помощью надстроек – специальных модулей, которые устанавливаются дополнительно и позволяют добавлять различные пользовательские команды и специальные функции.
Установка надстроек происходит так же, как устанавливается какое-либо приложение. После установки надстройки в приложении на ленте появится дополнительная вкла...
подробнее
Шинные интерфейсы материнской платы
Шины в ПК используются для передачи данных от ЦП к другим устройствам компьютера. Для согласования передачи данных к отдельным компонентам, которые работают на собственной частоте, используется чипсет – набор контроллеров, которые объединены в Северный и Южный мосты. Северный мост управляет обменом информацией с оперативной памятью и видеосистемой, Южный мост отвечает за функционирование других у...
подробнее
Текстовый процессор WordPad
Программа WordPad стала стандартной программой операционной системы Windows с версии Windows 95. Текстовый процессор WordPad значительно уступает многофункциональным пакетам обработки текста, подобным Microsoft Word, и предназначен для подготовки документов с простым форматированием.
Преимуществом текстовых процессоров перед текстовыми редакторами является возможность форматирования текста.
Форматир...
подробнее
Главное окно, настройки и параметры Excel
Кнопка Office расположена в левом верхнем углу окна и предназначена для вызова меню основных команд работы с файлами, списка последних документов, команды для настройки параметров приложения.
Некоторые команды меню имеют подчиненные меню.
Панель быстрого доступа изначально располагается в верхнем левом углу рядом с кнопкой Office и используется для быстрого доступа к наиболее часто используемым функ...
подробнее
Другие возможности MS PowerPoint
Пакет MS Office позволяет расширять функциональность входящих в него приложений с помощью надстроек – специальных модулей, которые устанавливаются дополнительно и позволяют добавлять различные пользовательские команды и специальные функции.
Установка надстроек происходит так же, как устанавливается какое-либо приложение. После установки надстройки в приложении на ленте появится дополнительная вкла...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы