Пример готовой дипломной работы по предмету: Информационные технологии
Содержание
Введение……………………………………………………………….
Глава
1. «Основные направления защиты информации и сведений…….
Глава 2 «Методы и средства защиты информации в компьютерных системах»………………………………………………………………………….
Заключение………………………………………………………………….
Список используемой литературы………………………………………..
Выдержка из текста
Бурное развитие процессов автоматизации и проникновения компьютеров во всех областях жизни привели к появлению целого ряда специфических проблем. Одной из таких проблем является необходимость обеспечения эффективной защиты информации и средств ее обработки. Много способов доступа к информации, большое количество квалифицированных специалистов, подавляющее использование специальных технических средств в общественном производстве позволяют нарушителям практически в любой момент и в любом месте проводить мероприятия, которые представляют собой угрозу для информационной безопасности. Особую роль в этом процессе сыграли появления персонального компьютера (ПК), что сделало компьютеры, программное обеспечение и другие информационные технологии доступными для широкой общественности.
Широкое распространение ПК и невозможности проведения эффективного контроля их использования привели к снижения уровня безопасности информационных систем. В нынешней ситуации, обработка данных перешла проблемы информационной безопасности вперед, в ранг важнейших проблем национальной экономики. Решение проблемы плохой информационной безопасности предполагает комплекс мер. Прежде всего, такие действия правительства, как развитие системы классификации, документирования информации и защита методов, правил доступа к данным и наказания мер против нарушителей Содержание проблемы защиты информации специалистами интерпретируются следующим образом. По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается ее уязвимость. Основными факторами, способствующими повышению этой уязвимости, являются:
- резкое увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭВМ и других средств автоматизации;
- сосредоточение в единых базах данных информации различного назначения и различных принадлежностей;
- резкое расширение круга пользователей, имеющих непосредственный доступ к ресурсам вычислительной системы и находящимся в ней данных;
- усложнение режимов функционирования технических средств вычислительных систем: широкое внедрение многопрограммного режима, а также режимов разделения времени и реального времени;
- автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях.
В этих условиях возникает уязвимость двух видов: с одной стороны, возможность уничтожения или искажения информации (т.е. нарушение ее физической целостности), а с другой — возможность несанкционированного использования информации (т.е. опасность утечки информации ограниченного пользования).
Второй вид уязвимости вызывает особую озабоченность пользователей ЭВМ.
информационной безопасности.
Список использованной литературы
1. Галатенко В.А. "Стандарты информационной безопасности. 2-е изд. Курс лекций. Учебное пособие",издательство: ИНТУИТ.РУ, 2009г.
2. Хорев П. Б. "Программно-аппаратная защита информации. Учебное пособие",издательство: ФОРУМ, 2009г.
3. Анин Б. Защита компьютерной информации. Серия "Мастер". — СПб.: БХВ-Петербург, 2009г.
4. Интернет ресурс: http://3ys.ru/informatsionnaya-bezopasnost/programmnye-sredstva-zashchity
5. Интенет ресурс: http://itsecblog.ru/programmnye-sredstva-zashhity-informacii/