Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Контрольные работы » Системи Електрон грошів

Реферат Системи Електрон грошів





з. На нашу мнение, звітність, Встановити більш тісній зв'язок между службами безпеки предприятий и правоохороних органами. Аджея латентність комп'ютерної злочінності, яка в Першу Черга пов'язана з побоюванням Щодо престижу організацій (особливо в Банківських установах) та сумніву відносно кваліфікації спеціалістів технічного захисту Тільки "заохочує" кіберзлочінців до новіх атак.

Питання Підвищення захіщеності ІНФОРМАЦІЙНОЇ інфраструктурі Постійно знаходяться в центрі уваги. У Данії годину звітність, Проводити роботу за такими ВАЖЛИВО Напрямки, як:

побудова системи забезпечення безпеки інформаційно-телекомунікаційніх систем (Інформаційні фонди и телекомунікаційні інфраструктурі) як об'єктів Дії різіків;

захист ІНФОРМАЦІЙНИХ систем (ІНФОРМАЦІЇ, ІНФОРМАЦІЙНОЇ інфраструктурі) від протиправного посягання, Досягнення незаконної мети, забезпечення антігромадськіх інтересів;

Вивчення и Запобігання інформаційно-технологічних катастроф;

стандартизація, сертифікація і аудит інформаційно-телекомунікаційніх систем на предмет їх безпеки;

забезпечення інформаційного и інформаційно-технічного Виявлення, припиненням, Розкриття и Розслідування протиправного посягання;

Формування інформаційного права як Самостійної КОМПЛЕКСНОЇ кодіфікуючої Галузі права; - Постійний моніторинг системи різіків и погрозити у сфере ІНФОРМАЦІЙНИХ відносін;

кадрове забезпечення ІНФОРМАЦІЙНОЇ БЕЗПЕКИ.

ЗРОСТАЮЧИЙ концентрація даніх поряд Із їх доступністю Завдяк комп'ютерних мереж потребує Розробка і Впровадження спеціальніх методів захисту даних до автоматизованих системах.

Проблема ЗАХИСТУ ІНФОРМАЦІЇ вінікла давно, ще в умів централізованої ОБРОБКИ ІНФОРМАЦІЇ Із! застосування великих ЕОМ, альо свого критичного стану вона досягла разом з "комп'ютерним бумом".

Потреба ЗАХИСТУ ІНФОРМАЦІЇ зумовлена ​​децентралізацією ее ОБРОБКИ, полегшенням доступу до неї Завдяк комп'ютерних мереж, необхідністю Збереження комерційної Таємниці.

Проблема ЗАХИСТУ ІНФОРМАЦІЇ в Комп'ютерній середовіщі Складна и багатогранності. Можна назваті Такі види зловжівань, что існують СЬОГОДНІ:

Знищення ІНФОРМАЦІЇ.

Викрадення даніх.

Зміна даніх.

Неправильні Використання технічних засобів.

Шахрайство.

Вандалізм.

Порушення умів захисту даніх.

Вивчення шкірного Із назвами Видів зловжівань и розроблення методів Боротьба з ними мож дива темою окрем Дослідження.

Що являютя собою названі види зловжівань?

Знищення ІНФОРМАЦІЇ - несанкціоноване знищення даніх з метою ПРИХОВАНЕ Фактів зловжівань або знищення їх через технічні причини (збій програми, поломка комп'ютера, непрофесійне КОРИСТУВАННЯ комп'ютером).

Викрадення даніх может здійснюватіся або безпосередно з комп'ютера, або через комп'ютерну ятір. Парадокс Полягає в тому, что разом Із великими Переваги, Нові комп'ютерні технології однозначно полеглі доступ до ІНФОРМАЦІЇ Завдяк розповсюдженості ПК вісокій Швидкості запису на дискету, легкості Підключення до комп'ютерної мережі, екран формам ІНФОРМАЦІЇ.

Зміна даніх - навмісне або випадкове вікрівлення даніх через неправильність кодування, алгорітмізацію або суб'єктивні причини - неуважність, недісціплінованість.

некоректно Використання технічних засобів. Це Такі види зловжівань, як:

Використання ПК для особіст цілей;

легкий доступ до ПК;

ненадійність програмного забезпечення;

віруси.

Досить Поширеними зловжіванням є Використання ПК ПРОТЯГ РОБОЧЕГО дня або после его Закінчення для Вирішення особіст завдань, ігор, друкування. Для Усунення таких зловжівань існує Спеціальна особа - адміністратор. ВІН винен належноє чином організовуваті роботу и стежіті за тім, щоб комп'ютерами НЕ корістувалісь сторонні особини.

обмеженності доступ до ПК досягається системою паролів та іншімі засоби ініціалізації доступу.

Особлива проблема - ненадійність програмного забезпечення. Як правило, бухгалтерське програмне забезпечення розробляється на Основі:

1) Використання Тільки мови програмування високого уровня (Visual Basic, C, C + +, Delphi);

2) Використання Тільки СУБД;

3) комбінацій обох попередніх.

Такі персональні СУБД, як dBase, MS Access, Fox Pro, Paradox значний мірою Відкриті для несанкціонованого доступу. На шкода, на їх Основі розроблено Чимаев бухгалтерських програм, тому виправити це становище Вже Неможливо.

Системи управління базами даніх, что розроблені пізніше (Oracle, Informix) Вже мают високий захист від несанкціонованого доступу и в подалі слід чекати появи СУБД Тільки такого уровня. p> окрем проблемою.Більше є захист и борьба з вірусамі. Особливая шкоду завдаючи піратські диски. На таких дисках находится неліцензоване програмне забезпечення, операційні системи, бухгалтерські програми, іг...


Назад | сторінка 7 з 8 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...
  • Реферат на тему: Розробка та впровадження комплексу заходів щодо забезпечення інформаційної ...
  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Розслідування неправомірного доступу до комп'ютерної інформації
  • Реферат на тему: Проблеми захисту інформації в комп'ютерних мережах