На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


Курсовик Информационная безопасность предприятия

Информация:

Тип работы: Курсовик. Добавлен: 10.05.2013. Страниц: 33. Уникальность по antiplagiat.ru: < 30%

Описание (план):


План
ВВЕДЕНИЕ
Глава 1. Технология АТМ и современные корпоративные сети
Глава 2. Некоторые проблемы защиты информации в компьютерной технике и классификация угроз безопасности данных
2.1. Некоторые проблемы защиты информации в компьютерной технике
2.2. Классификация угроз безопасности данных
Глава 3. Политика информационной безопасности
Глава 4. Методы и средства защиты данных на предприятии «Аспир»
4.1. PKI (Public Key Infrastructure) – инфраструктура открытых ключей.
4.2. ВЧС (виртуальные частные сети)
4.3. Средства разграничения доступа и защиты ЛВС
4.4. Защита СВТ
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ


ВВЕДЕНИЕ
Отличительной особенностью современного производства, как в России, так и в других странах является все возрастающая зависимость от информационных ресурсов и технологий и, как следствие этого, увеличение проблем в области информационной безопасности.
Деятельность любого учреждения нельзя представить без процесса получения самой разнообразной информации, ее обработки вручную или с использованием средств вычислительной техники (СВТ), принятия на основе анализа данной информации каких-либо конкретных решений и передачи их по каналам связи. Но следует понимать, что компьютеризация, кроме очевидных и широко рекламируемых выгод, несет с собой, во-первых, значительные затраты усилий и ресурсов, а во-вторых, многочисленные проблемы.
Информация только тогда становиться полезной, когда представлена в форме, доступной для восприятия и обработки. Искажение информации, блокирование процесса ее получения или внедрение ложных сведений способствует принятию ошибочных решений. Одной из проблем – и притом одной из наиболее сложных проблем – является проблема обеспечения безопасной обработки критичной информации в автоматизированных системах. Именно последнее десятилетие ознаменовалось значительным усилением внимания к проблемам защиты информации. Этот интерес имеет под собой объективную основу. С одной стороны в стране появилась коммерческая тайна, скорректированы сущность и подходы к защите государственной тайны, появилась необходимость в уточнении понятий и определении границ других видов тайны. С другой стороны резко возросло значение информации, в том числе и в первую очередь требующей защиты. Сущность защиты информации неразрывно связана с целями защиты, так как содержательная часть защиты зависит от ответа на вопрос: зачем, ради чего должна защищаться информация.
Центральной проблемой защиты информации в последнее десятилетие практически повсеместно является предупреждение несанкционированного получения информации в системах обработки, построенных на базе современных средств электронно-вычислительной техники.
Итак основная цель данной работы заключается в раскрытии вопроса информационной безопасности предприятия
Задачи:
1. Раскрыть вопрос технологии АТМ и современных корпоративных сетей
2. Показать проблемы защиты информации в компьютерной технике и сделать классификацию угроз безопасности данных
3. Раскрыть вопрос о политике информационной безопасности
4. Раскрыть вопрос касающийся методов и средств защиты данных на предприятии «Аспир».....



СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 2-е изд. 864 стр.
2. Конев. Информационная безопасность предприятия. Издательство: BHV 2003 С. 752
3. Информационная безопасность офиса. Выпуск 1. Технические средства защиты информации изд. Диасофт, 2003 c. 216
4. Вильям Столлингс Криптография и защита сетей: принципы и практика 2-е издание Издательство: Вильямс, 2001. –672С.
5. А.Я. Приходько Информационная безопасность в событиях и фактах Издательство «Синтег», 2003. - 260с.
6. Галатенко В.А. Основы информационной безопасности издательство "Интернет-университет информационных технологий - ИНТУИТ.ру". 2003 г. – 400 стр.
7. Теория и практика обеспечения информационной безопасности, под редакцией Зегжды П.Д., Изд. Яхтсмен, 1996.
8. Клименко С., Уразметов В., Internet. Среда обитания информационного общества, Российский Центр Физико-Технической Информатики, 1995.
9. Соколов А.В. Методы информационной защиты объектов и компьютерных сетей. Издательство - "Полигон", 2000. – 272С.
10. Б. Анин . Защита компьютерной информации. Издательство - BHV - Санкт – Петербург, 2000. – 376С.
11. П. Ю. Белкин, О. О. Михальский, А. С. Першаков, Д. И. Правиков, В. Г. Проскурин, Г. В. Фоменков Защита программ данных. Издательство - Радио и связь, 2000. – 188с.



Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.