Категория
Информатика
Тип
реферат
Страницы
36 стр.
Дата
09.04.2014
Формат файла
.html — Html-документ
Архив
1017830.zip — 21.94 kb
  • analz-zaxishhenost-komp-jutera-jak-obkta-zbergannja-nformac_1017830_1.html — 88.69 Kb
  • Readme_docus.me.txt — 125 Bytes
Оцените работу
Хорошо  или  Плохо


Текст работы

Зміст

 

Вступ

1. Теоретичні відомості

2. Дослідження об’єкта захисту інформації

2.1 Опис інформації, яка захищається, їївластивості, особливості інформації, як об’єкта права власності, джерелапоходження інформації

2.2 Визначення інформаційної системидосліджуваного об’єкта. Інформаційні ресурси, інформаційні потоки. Структурнасхема інформаційної системи

2.3 Місце розташування об’єкту захистуінформації, схема приміщення, де розташовується об’єкт

3. Проведення аналізу захищеності об’єкта

3.1  Видиможливих погроз

3.2  Характерпоходження погроз

3.3  Класиканалів несанкціонованого одержання інформації

3.4  Моделізагроз

3.5  Можливімоделі порушника

3.6  Потенційноможливі сценарії злочинних дій кожної моделі порушника

Висновок

Списоквикористаної літератури


Вступ

В наш час є загальновизнаним те, щозадоволення все зростаючих потреб сучасного суспільства при постійномузбільшенні народонаселення земної кулі вимагає різкого підвищення ефективностіусіх сфер суспільної діяльності. При цьому найважливішою та неодмінною умовоютакого підвищення ефективності виступає адекватне підвищення ефективностівикористання інформаційних ресурсів. Іншими словами, для сучасного суспільствапроблема інформаційного забезпечення всіх сфер діяльності по своїй значимостіта актуальності перевершує проблему подальшої індустріалізації виробництва, щодонедавна вважалася однієї із центральних. Підкреслюючи цю обставину, говорять,що сучасне суспільство вступає в постіндустріальний період свого розвитку, щоза загальною думкою можна назвати інформаційним.



Ваше мнение



CAPTCHA