Хороший автор)
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Известно, что информация вообще передается полем или веществом. Это либо акустическая волна (звук), либо электромагнитное излучение, либо лист бумаги с текстом и др. Но ни переданная энергия, ни посланное вещество сами по себе никакого значения не имеют, они служат лишь носителями информации. Человек не рассматривается как носитель информации. Он выступает субъектом отношений или источником.
Информация является одним из наиболее ценных ресурсов любой компании, поэтому обеспечение защиты информации является одной из важнейших и приоритетных задач. Для обеспечения целостности и конфиденциальности информации необходимо обеспечить защиту информации от случайного уничтожения или несанкционированного доступа к ней.
Для обеспечения безопасности информационных систем применяют системы защиты информации, которые представляют собой комплекс организационно - технологических мер, программно - технических средств и правовых норм, направленных на противодействие............................
Введение
1. Теоретические аспекты организации хранения информации
1.1. Понятие защиты информации и информационной безопасности
1.2. Принципы защиты компьютерной информации
1.3. Критерии защищенности информации
2. Основные аспекты организации хранения информации
2.1. Организация хранения в информационных системах
2.2. Выбор комплекса задач обеспечения информационной безопасности
2.3. Мероприятия по защите информации от утечки по техническим каналам
2.4. Мероприятия по пресечению несанкционированного доступа к конфиденциальной информации
Заключение
Литература
Структурно работа состоит согласно поставленным целям и задачам. Название разделов указано в содержании.
1. Барсуков, В.С. Безопасность: технологии, средства, услуги / В.С.Барсуков. - М., 2001 - 496 с.
2. Барсуков, В.С. Современные технологии безопасности / В.С. Барсуков, В.В. Водолазский. - М.: Нолидж, 2015. - 496 с.
3. Белов Н.А. Безопасность жизнедеятельности/ Н.А. Белов - М.: знание, 2000. – 364 с.
4. Вихорев С., Кобцев Р. Как определить источники угроз. Открытые системы, 2002, № 7-8.
5. Горячев А., Шафрин Ю. Практикум по информационным технологиям. М.: Лаборатория базовых знаний, 2016
6. Гуд Г., Макол Р. Системотехника (Введение в проектирование больших систем). М., Сов. радио, 1962. ; В. Пугачев. Теория вероятностей и математическая статистика. М.: Наука, 1979.
7. Ефимова О.В., Моисеева М.В., Ю.А. Шафрин Практикум по компьютерной технологии. Примеры и упражнения. Пособие по курсу «Информатика и вычислительная техника» - Москва: ABF, 2015.
8. Компьютерная преступность и информационная безопасность / А.П.Леонов [и др.]; под общ. Ред. А.П.Леонова. - Минск: АРИЛ, 2015. - 552 с.
9. Петров В.Н. Информационные системы. - СПб.: Питер, 2003. – 688с.: ил.
10. Попов В.М. Глобальный бизнес и информационные технологии: совре-менная практика и рекомендации/В.М.Попов, Р.А.Маршавин, С.И.Ляпунов; под общ.ред. В.М.Попова. – М.: Финансы и статистика, 2001. – 238 с.
11. Румянцев О. Г., Додонов В.Н., Юридический энциклопедический сло-варь, М., "ИНФРА-М", 2015 г.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Известно, что информация вообще передается полем или веществом. Это либо акустическая волна (звук), либо электромагнитное излучение, либо лист бумаги с текстом и др. Но ни переданная энергия, ни посланное вещество сами по себе никакого значения не имеют, они служат лишь носителями информации. Человек не рассматривается как носитель информации. Он выступает субъектом отношений или источником.
Информация является одним из наиболее ценных ресурсов любой компании, поэтому обеспечение защиты информации является одной из важнейших и приоритетных задач. Для обеспечения целостности и конфиденциальности информации необходимо обеспечить защиту информации от случайного уничтожения или несанкционированного доступа к ней.
Для обеспечения безопасности информационных систем применяют системы защиты информации, которые представляют собой комплекс организационно - технологических мер, программно - технических средств и правовых норм, направленных на противодействие............................
Введение
1. Теоретические аспекты организации хранения информации
1.1. Понятие защиты информации и информационной безопасности
1.2. Принципы защиты компьютерной информации
1.3. Критерии защищенности информации
2. Основные аспекты организации хранения информации
2.1. Организация хранения в информационных системах
2.2. Выбор комплекса задач обеспечения информационной безопасности
2.3. Мероприятия по защите информации от утечки по техническим каналам
2.4. Мероприятия по пресечению несанкционированного доступа к конфиденциальной информации
Заключение
Литература
Структурно работа состоит согласно поставленным целям и задачам. Название разделов указано в содержании.
1. Барсуков, В.С. Безопасность: технологии, средства, услуги / В.С.Барсуков. - М., 2001 - 496 с.
2. Барсуков, В.С. Современные технологии безопасности / В.С. Барсуков, В.В. Водолазский. - М.: Нолидж, 2015. - 496 с.
3. Белов Н.А. Безопасность жизнедеятельности/ Н.А. Белов - М.: знание, 2000. – 364 с.
4. Вихорев С., Кобцев Р. Как определить источники угроз. Открытые системы, 2002, № 7-8.
5. Горячев А., Шафрин Ю. Практикум по информационным технологиям. М.: Лаборатория базовых знаний, 2016
6. Гуд Г., Макол Р. Системотехника (Введение в проектирование больших систем). М., Сов. радио, 1962. ; В. Пугачев. Теория вероятностей и математическая статистика. М.: Наука, 1979.
7. Ефимова О.В., Моисеева М.В., Ю.А. Шафрин Практикум по компьютерной технологии. Примеры и упражнения. Пособие по курсу «Информатика и вычислительная техника» - Москва: ABF, 2015.
8. Компьютерная преступность и информационная безопасность / А.П.Леонов [и др.]; под общ. Ред. А.П.Леонова. - Минск: АРИЛ, 2015. - 552 с.
9. Петров В.Н. Информационные системы. - СПб.: Питер, 2003. – 688с.: ил.
10. Попов В.М. Глобальный бизнес и информационные технологии: совре-менная практика и рекомендации/В.М.Попов, Р.А.Маршавин, С.И.Ляпунов; под общ.ред. В.М.Попова. – М.: Финансы и статистика, 2001. – 238 с.
11. Румянцев О. Г., Додонов В.Н., Юридический энциклопедический сло-варь, М., "ИНФРА-М", 2015 г.
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—4 дня |
210 ₽ | Цена | от 200 ₽ |
Не подошла эта работа?
В нашей базе 85108 Рефератов — поможем найти подходящую