Пример готового реферата по предмету: Методы защиты информации
ВВЕДЕНИЕ
1. Основные угрозы автоматизированных систем
2. Классификация основных угроз.
2.1. Непреднамеренные искусственные угрозы АС и их состав
3. Средства защиты информационных систем
ЗАКЛЮЧНИЕ
СПИСОК ЛИТЕРАТУРЫ
Содержание
Выдержка из текста
Вне зависимости от конкретных видов угроз или их проблемно-ориентированной классификации АС удовлетворяет потребности эксплуатирующих ее лиц, если обеспечиваются следующие свойства информации и систем ее обработки:
Первая часть дипломной работы посвящена обзору и анализу предметной области. В ней сделан анализ организационной структуры отделения пенсионного фонда. На основе проведенного анализа разработаны модели деятельности, а свою очередь на основе построенных моделей, перед дипломной работой поставлены задачи.
Автоматизация не только производства, но и управления им — объективная необходимость, появившаяся еще в первой половине нашего века и лишь во второй половине века (после изобретения компьютеров) получившая возможность для реализации.
Осуществление анализа общих угроз безопасности при использовании СЭДО. Описание специфики состава искусственного нейрона.
Первая часть дипломной работы направлена на обзор и анализ предметной области. В ней будет рассмотрена и проанализирована организационная структура автошколы. На основе проведенного анализа будут разработаны модели работы автошколы. На основе построенных моделей, перед дипломной работой будут поставлены задачи.
Практическая значимость работы заключается в том, чтобы показать основные необходимые критерии, для чего разработана автоматизированная система управления технологическим процессом. Необходимо указать возможность внедрения результатов исследования в деятельность компании и применения их на практике.
90-е годы двадцатого столетия характеризуются интенсивным всплеском исследований в области искусственных нейронных сетей (ИНС).
. Наличие значительного внимания к нейросетевым технологиям, проявляемого со стороны академических ученых, инженеров- информатиков и пользователей- практиков различных сфер деятельности, подтверждается огромным количеством публикаций в научной периодике. На сегодня есть все основания говорить о достижении определенных успехов нейросетевых технологий в решении сложных задач как чисто научных, так и в сфере техники, бизнеса, финансов, медицинской диагностики, других областях, связанных с интеллектуальной деятельностью.
Но угроза перехвата трафика в распределенных платежных системах существует и, в связи с появлением новых методов реализации атак, с каждым годом становиться все актуальнее.Актуальность внедрения современных технологий защиты персональных данных при передаче их через каналы связи распределенной платежной системы трудно переоценить не только для государственных, но и для коммерческих организаций.
СПИСОК ЛИТЕРАТУРЫ
1.Основы информационной безопасности : курс лекций : учебное пособие / Издание третье / Галатенко В. А. Под редакцией академика РАН В. Б. Бетелина / — М.: ИНТУИТ.РУ «Интернет-университет Информационных Технологий», 2006. — 208 с.
2.Шнайдер Б «Секреты и ложь. Безопасность данных в информационном мире»-М.Издательство «Питер» 2003 г.
3.Щеглов А.Ю. «Защита компьютерной информации от несанкционированного доступа». Издательский центр «Наука и техника»,2004 г.
4.Intuit.ru-«Интернет университет информационных технологий»
5.Сергей Бормотов «Системное администрирование на 100 %»- М.:Издательсто «Питер» 2006 г. список литературы