Содержание
Содержание
Введение2
1 Аналитическая часть
2 Проектная часть3
Заключение3
Список используемой литературы3
Выдержка из текста
Проблема защиты информации является многоплановой и комплексной. Например, конфиденциальность данных, которая обеспечивается приме-нением различных методов и средств (шифрование закрывает данные от посторонних лиц, а также решает задачу их целостности); идентификация пользователя на основе анализа кодов, используемых им для подтверждения своих прав на доступ в систему (сеть), на работу с дан-ными и на их обеспечение (обеспечивается введением соответствующих паролей). Перечень аналогичных задач по защите информации может быть продолжен. Интенсивное развитие современных информационных технологий, и в особенности сетевых технологий, создает для этого все предпосылки.
Список использованной литературы
Список используемой литературы
1)Казанцев С.Я., Згадзай О.Э. и др. Правовое обеспечение информационной безо-пасности: Учеб. Пособия. для студ. высш. Учеб. заведений — М.: Издательский центр «Академия», 2005.
2)Королев А. Н., Плешакова О. В. Об информации, информационных технологиях и о защите информации. Постатейный комментарий к Федеральному закону. — Издательство: Юстицинформ, 2007 г.
3)Хаббард Дж. Автоматизированное проектирование баз данных. – М.: Мир, 1984.
С этим материалом также изучают
Исследуйте влияние информации и ИТ на общество, от единства законов природы до вызовов ИИ, приватности и устойчивого развития. Глубокий анализ для понимания цифрового будущего.
... «информация» и «информационные технологии» и выделить роль информации в современном мире; выявить особенности информационных технологий; определить цели, задачи и принципы государственной информационной политики. Список использованной литературы ...
... технологий, средств их обеспечения автономному решению руководства фирмы, определяемому типом информационной системы и базами данных, используемых ... учет, формирование налоговых регистров Список использованной литературы 2 часть 1. БУИС служит связующим ...
... для комплексной защиты Netschool. Список использованной литературы Список информационных источников 1. ru.wikipedia.org/ 2. Федеральный закон Российской Федерации от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях ...
... конфиденциальности документированной информации в соответствии с законодательством автономному решению руководства фирмы, определяемому типом информационной системы и базами данных, используемых в ней потребностям информационной системы фирмы, ...
Разработка КСЗИ для Netschool: анализ угроз (ИИ-фишинг, DDoS), нормативная база (ФСТЭК, ФСБ 2025), модель нарушителя, экономическая эффективность и аттестация.
Содержание Содержание Введение 3 1.Понятие «информация» ……………………………………………………..4 2. Понятие «информационные технологии» 6 2.1 Классификация информационных технологий 8 3. Современные информационные технологии 11 Заключение 15 Список литературы 16 ...
Изучите всесторонний анализ конституционно-правовой ответственности для вашей курсовой работы. В материале раскрыты понятие, основания, субъекты и виды ответственности, а также представлена детальная структура работы, основанная на актуальных академических требованиях.
Исследуйте роль ИТ в современном менеджменте: от теоретических основ и классификации систем до влияния ИИ, IoT и рисков цифровой трансформации. Узнайте о ключевых трендах и их экономическом эффекте.
... необходимой информацией; в) единое информационное пространство, созданное на основе информационных технологий, обеспечивающее получение необходимой информации, анализ и принятие управленческих решений. 6.5. В интегрированный пакет для офиса ...