Рассчитай точную стоимость своей работы и получи промокод на скидку 300 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Безопасность используемых информационных технологий
Создан заказ №3398188
1 декабря 2018

Безопасность используемых информационных технологий

Как заказчик описал требования к работе:
Смотреть закрепленный файл ,там требования к реферату.
Фрагмент выполненной работы:
Введение Жизнь современного общества немыслима без повсеместного применения информационных технологий. Компьютеры обслуживают банковскую систему, контролируют работу атомных реакторов, распределяют энергию, следят за расписанием поездов, управляют самолетами и космическими кораблями. Сегодня компьютерные системы и телекоммуникации определяют надежность систем обороны и безопасности страны, реализуют современные информационные технологии, обеспечивая хранение информации, ее обработку, доставку и представление потребителям. Однако именно высочайшая степень автоматизации, к которой стремится современное общество, ставит его в зависимость от уровня безопасности используемых информационных технологий. (работа была выполнена специалистами Автор 24) От них зависит благополучие и жизнь людей. Массовое применение компьютерных систем, позволившее решить задачу автоматизации процессов обработки постоянно нарастающих объемов информации, сделало эти процессы чрезвычайно уязвимыми по отношению к агрессивным воздействиям и поставило перед потребителями информационных технологий новую проблему, — проблему информационной безопасности. Примеры, подтверждающие актуальность этой проблемы, можно во множестве найти на страницах многочисленных изданий и еще больше на "страницах" Internet. Приведем только некоторые факты, свидетельствующие об актуальности проблемы безопасности информационных систем и технологий. Каждые двадцать секунд в Соединенных Штатах происходит преступление с использованием программных средств. Более 90 % всего ПО в России, странах СНГ, Китае, Вьетнаме, Болгарии и некоторых других странах является «пиратским». От вируса CIH («Чернобыль»), который активировался 26 апреля 1999г., в день 13 годовщины катастрофы Чернобыльской АЭС, пострадало более 100 тыс. компьютеров только в России. Последние оценки потерь от сетевых вирусов уже исчисляются сотнями миллионов долларов. И в заключении следует отметить другую причину убытков компаний, которая наравне с вирусами держит пальму первенства – это ошибки, сделанные по небрежности (сбои программ резервного копирования, случайное удаление файлов, заливка кофе в системный блок и т.п.). В самом деле, ценность информационных ресурсов существенно возрастает — они рассматриваются как вполне реальные, без которых добиться желаемых результатов весьма и весьма проблематично. Поскольку объемы цифровых активов постоянно увеличиваются, часть их будет размещаться вне организации (в первую очередь в облаках), структура усложнится, а управление ими окажется затруднительным. Столь масштабные изменения приведут к появлению множества решений по защите данных. Все это говорит о том, что цифровые активы станут весьма уязвимыми. Неизбежно возрастет и число злоумышленников, стремящихся заполучить доступ к цифровым активам и рычаги управления ими, появятся новые методики и инструменты для кибератак. Причем их себестоимость, вероятнее всего, снизится, а результативность увеличится. И самое главное, усиливаются бизнес-риски, связанные с вредоносным воздействием на информационные ресурсы: «удачно» проведенная кибератака способна нанести очень серьезный, а в ряде случаев непоправимый, ущербПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
2 декабря 2018
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
Марина1701
5
скачать
Безопасность используемых информационных технологий.docx
2019-01-14 13:26
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Нужно было срочно сделать реферат (за несколько часов). Все отлично. По объему было сделано даже больше, чем просил. Уникальность была немного ниже запрошенной, но все равно хватило. Спасибо

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
АТТЕСТАЦИОННАЯ РАБОТА по Информац.безопасности (цифровая подпись)
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Совершенствование механизма экономической безопасности инвесторов фондового рынка
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Домашняя и общинная экономики современной России
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Создание нейросети для архитектора информационной безопасности
Другое
Информационная безопасность
Стоимость:
300 ₽
Добавление доверенного самоподписанного SSL-сертификата в Apache на Ubuntu
Презентации
Информационная безопасность
Стоимость:
300 ₽
Оценка надёжности программ по наработке.Модель Шумана
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая работа. Теория информационной безопасности и методология защиты информации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Сделать раздел вкр(неполностью) и оформить как курсовую
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
работа по разработке оборудования техническими средствами охраны
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
На выбор в пояснении
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
"Анализ нововведений в законе об информации"
Реферат
Информационная безопасность
Стоимость:
300 ₽
Дистанционный государственный надзор в области промышленной безопасности.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Особенности организации фундаментальных научных исследований в США
Реферат
Информационная безопасность
Стоимость:
300 ₽
Модель угроз безопасности информации организации
Реферат
Информационная безопасность
Стоимость:
300 ₽
Средства полного уничтожения информации
Реферат
Информационная безопасность
Стоимость:
300 ₽
1. Прослушивание телефонных линий связи. Варианты подключения
Реферат
Информационная безопасность
Стоимость:
300 ₽
Основы защиты информации
Реферат
Информационная безопасность
Стоимость:
300 ₽
Безопасность операционных систем
Реферат
Информационная безопасность
Стоимость:
300 ₽
Принципы системного подхода к защите информации
Реферат
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Детекторы используются для осуществления поиска компьютерных вирусов в памяти и в случае их обнаружения уведомляют об этом пользователя.
Ревизорами выполняются действия по обнаружению вирусов значительно сложнее.
Ревизоры регистрируют исходное состояние каталогов, п...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Другие виды автоматизированных информационных систем
В автоматизированных информационных системах могут размещаться различные виды информации:
Существуют узкоспециализированные АИС: банковские, бухгалтерские, системы поддержки принятия решений (СППР), АИС мониторинга (ИСМ), гибридные экспертные системы (ГЭС) и др.
Различают АИС по характеру использования информации:
Поисково-справочные системы, которые предназначены для сбора, хранения и поиска инфо...
подробнее
Обеспечение конфиденциальности информации в Интернете
Большую значимость проблема конфиденциальности и конфиденциальной информации приобрела с развитием информационных технологий. В разных областях жизнедеятельности и различных странах понятие конфиденциальности и конфиденциальной информации определяется по-разному.
В странах Евросоюза конфиденциальность информации регулируется с помощью директив ЕС 95/46/ЕС, 2002/58/ЕС и ETS 108, ETS 181, ETS 185, ET...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Детекторы используются для осуществления поиска компьютерных вирусов в памяти и в случае их обнаружения уведомляют об этом пользователя.
Ревизорами выполняются действия по обнаружению вирусов значительно сложнее.
Ревизоры регистрируют исходное состояние каталогов, п...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Другие виды автоматизированных информационных систем
В автоматизированных информационных системах могут размещаться различные виды информации:
Существуют узкоспециализированные АИС: банковские, бухгалтерские, системы поддержки принятия решений (СППР), АИС мониторинга (ИСМ), гибридные экспертные системы (ГЭС) и др.
Различают АИС по характеру использования информации:
Поисково-справочные системы, которые предназначены для сбора, хранения и поиска инфо...
подробнее
Обеспечение конфиденциальности информации в Интернете
Большую значимость проблема конфиденциальности и конфиденциальной информации приобрела с развитием информационных технологий. В разных областях жизнедеятельности и различных странах понятие конфиденциальности и конфиденциальной информации определяется по-разному.
В странах Евросоюза конфиденциальность информации регулируется с помощью директив ЕС 95/46/ЕС, 2002/58/ЕС и ETS 108, ETS 181, ETS 185, ET...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы