Категория
Информатика
Тип
курсовая работа
Страницы
40 стр.
Дата
06.03.2013
Формат файла
.doc — Microsoft Word
Архив
167856.zip — 192.53 kb
  • analz-zaxishhenost-komp-jutera-jak-obkta-zbergannja-nformac_167856_1.doc — 317.5 Kb
  • Readme_docus.me.txt — 125 Bytes
Оцените работу
Хорошо  или  Плохо


Текст работы

Зміст

 

Вступ

1. 
Теоретичні відомості

2. 
Дослідження об’єкта захисту інформації

2.1 
Опис інформації, яка захищається, її
властивості, особливості інформації, як об’єкта права власності, джерела
походження інформації

2.2 
Визначення інформаційної системи
досліджуваного об’єкта. Інформаційні ресурси, інформаційні потоки. Структурна
схема інформаційної системи

2.3 
Місце розташування об’єкту захисту
інформації, схема приміщення, де розташовується об’єкт

3. 
Проведення аналізу захищеності об’єкта

3.1  Види
можливих погроз

3.2  Характер
походження погроз

3.3  Класи
каналів несанкціонованого одержання інформації

3.4  Моделі
загроз

3.5  Можливі
моделі порушника

3.6  Потенційно
можливі сценарії злочинних дій кожної моделі порушника

Висновок

Список
використаної літератури


Вступ

В наш час є загальновизнаним те, що
задоволення все зростаючих потреб сучасного суспільства при постійному
збільшенні народонаселення земної кулі вимагає різкого підвищення ефективності
усіх сфер суспільної діяльності. При цьому найважливішою та неодмінною умовою
такого підвищення ефективності виступає адекватне підвищення ефективності
використання інформаційних ресурсів. Іншими словами, для сучасного суспільства
проблема інформаційного забезпечення всіх сфер діяльності по своїй значимості
та актуальності перевершує проблему подальшої індустріалізації виробництва, що
донедавна вважалася однієї із центральних. Підкреслюючи цю обставину, говорять,
що сучасне суспільство вступає в постіндустріальний період свого розвитку, що
за загальною думкою можна назвати інформаційним.



Ваше мнение



CAPTCHA