Содержание
Содержание
Введение2
1 Аналитическая часть
2 Проектная часть3
Заключение3
Список используемой литературы3
Выдержка из текста
Проблема защиты информации является многоплановой и комплексной. Например, конфиденциальность данных, которая обеспечивается приме-нением различных методов и средств (шифрование закрывает данные от посторонних лиц, а также решает задачу их целостности); идентификация пользователя на основе анализа кодов, используемых им для подтверждения своих прав на доступ в систему (сеть), на работу с дан-ными и на их обеспечение (обеспечивается введением соответствующих паролей). Перечень аналогичных задач по защите информации может быть продолжен. Интенсивное развитие современных информационных технологий, и в особенности сетевых технологий, создает для этого все предпосылки.
Список использованной литературы
Список используемой литературы
1)Казанцев С.Я., Згадзай О.Э. и др. Правовое обеспечение информационной безо-пасности: Учеб. Пособия. для студ. высш. Учеб. заведений — М.: Издательский центр «Академия», 2005.
2)Королев А. Н., Плешакова О. В. Об информации, информационных технологиях и о защите информации. Постатейный комментарий к Федеральному закону. — Издательство: Юстицинформ, 2007 г.
3)Хаббард Дж. Автоматизированное проектирование баз данных. – М.: Мир, 1984.
С этим материалом также изучают
... «информация» и «информационные технологии» и выделить роль информации в современном мире; выявить особенности информационных технологий; определить цели, задачи и принципы государственной информационной политики. Список использованной литературы ...
Введение 3Основная часть 51. Теоретические основы применения информационных технологий в управлении кадрами 52. Реализация управления кадрами средствами информационных технологий 13Заключение 25Глоссарий 26Список использованных источников ...
Ищете качественный образец курсовой по правовым аспектам и IT в HR? В статье вы найдете готовую структуру, разбор законодательства по защите данных, обзор ключевых HR-систем (HRIS, ATS) и рекомендации для написания практической части.
... технологий, средств их обеспечения автономному решению руководства фирмы, определяемому типом информационной системы и базами данных, используемых ... учет, формирование налоговых регистров Список использованной литературы 2 часть 1. БУИС служит связующим ...
... конфиденциальности документированной информации в соответствии с законодательством автономному решению руководства фирмы, определяемому типом информационной системы и базами данных, используемых в ней потребностям информационной системы фирмы, ...
... сегодняшний день. Список информационных источников1. ru.wikipedia.org/2. Федеральный закон Российской Федерации от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и защите информации»3. Федеральный ...
... для комплексной защиты Netschool. Список использованной литературы Список информационных источников 1. ru.wikipedia.org/ 2. Федеральный закон Российской Федерации от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях ...
Содержание Содержание Введение 3 1.Понятие «информация» ……………………………………………………..4 2. Понятие «информационные технологии» 6 2.1 Классификация информационных технологий 8 3. Современные информационные технологии 11 Заключение 15 Список литературы 16 ...
Введение 1. Понятие информации и информационных процессов2. Информационные процессы и информационные технологии в управлении предприятием3. Аутсорсинг процессов управления информационной безопасностьюЗаключениеСписок использованной ...