Основные методы защиты данных.
Введение В связи с все возрастающей ролью информации в жизни общества вопросы информа-ционной безопасности занимают особое место и требуют к себе все большего внимания. Первичным является понятие информационной безопасности - это защищенность информа-ции и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации. Несмотря на все возрастающие усилия по созданию технологий защиты данных их уязвимость в современных условиях не только не уменьшается, но и постоянно возрастает. Поэтому актуальность проблем, связанных с защитой информации все более усиливается. Проблема защиты информации является многоплановой и комплексной и охватывает ряд важных задач. Например, конфиденциальность данных, которая обеспечивается приме-нением различных методов и средств (шифрование закрывает данные от посторонних лиц, а также решает задачу их целостности); идентификация пользователя на основе анализа кодов, используемых им для подтверждения своих прав на доступ в систему (сеть), на работу с дан-ными и на их обеспечение (обеспечивается введением соответствующих паролей). Перечень аналогичных задач по защите информации может быть продолжен. Интенсивное развитие современных информационных технологий, и в особенности сетевых технологий, создает для этого все предпосылки. Целью данной курсовой работы является рассмотреть основные методы защиты дан-ных на примере предприятия закрытого акционерного общества «Крафт». Введение 2 1 Аналитическая часть 3 1.1 Описание деятельности предприятия 3 1.2 Характеристика комплекса задач, задачи и обоснование необходимости применения СУБД 3 1.3 Развёрнутая постановка целей, задачи и подзадач СУБД 3 1.4 Обоснование проектных решений 3 2 Проектная часть 3 2.1 Разработка проекта применения СУБД, информационной безопасности и защиты информации в проектируемой СУБД 3 2.2 Информационное обеспечение задачи 3 2.3 Программное и технологическое обеспечение задачи 3 Заключение 3 Список используемой литературы 3
Похожие работы:
Поделитесь этой записью или добавьте в закладки |