Моделирование систем и процессов защиты экономической информации

Моделирование систем и процессов защиты экономической информации

Автор: Шлыков, Алексей Вячеславович

Шифр специальности: 08.00.13

Научная степень: Кандидатская

Год защиты: 1998

Место защиты: Москва

Количество страниц: 169 с. ил.

Артикул: 241854

Автор: Шлыков, Алексей Вячеславович

Стоимость: 250 руб.

1
1 3 1 6 7
Глава I. Анализ современного состояния защиты экономической информации.
Безопасность информации в банковской системе.
Объекты и элементы защиты современных автоматизированных систем.
Методологические основы комплексной защиты банковской информации и
концептуальные подходы к ее решению.
Выводы по I главе.
Глава II. Моделирование систем и процессов защиты информации.
Экономикоматематические методы в проектировании систем защиты информации.
Методы и модели оценки угроз экономической информации.
Методология проектирования систем защиты экономической информации.
Выводы по II главе.
Глава III. Организация и обеспечение работ по защите информации.
Методика выбора оптимальных
параметров защиты экономической информации.
Управление процессами функционирования систем защиты экономической информации.
Условия повышения эффективности защиты информации.
Защиты информации на примере использования пластиковых идентификационных
карточек в автоматизированных банковских системах.
Выводы по III главе.
Заключение.
Использованная литература.
Приложение.
Интенсивное развитие средств вычислительной техники открыло большие возможности
по автоматизации умственного труда и привело к возникновению принципиально
новых, так называемых информационных технологий. Кроме существенных
положительных сторон, внедрение современных информационных технологий имеет
также и негативный момент.
Неправомерное искажение или фальсификация, уничтожение или разглашение
определенной части информации, равно как и дезорганизация процессов се
обработки и передачи в информационноуправляющих системах наносят серьезный
материальный и моральный урон многим субъектам государству, юридическим и
физическим лицам, участвующим в процессах автоматизированного информационного
взаимодействия.
Основными группами факторов, способствующих распространению компьютерных
преступлений являются экономические, технические и правовые. К первой группе
следует отнести внедрение рыночных отношений, изменение форм собственности,
отказ от государственного регулирования в экономике, развитие новой сферы
предпринимательской деятельности информационного бизнеса и др.
Ко второй группе относят рост используемых персональных компьютеров, развитие
компьютерных систем и коммуникаций, доступность широкого спектра программных
продуктов и т.д.
Самостоятельную группу образуют правовые вопросы. Это объясняется главным
образом не проработанностью многих юридических аспектов относительно
возможности функционирования информации в качестве специфического товара и
ресурса, сложностями закрепления авторского права на программные продукты, а
также получившим большое распространение компьютерным пиратством.
Актуальность


Введение. Глава I. Анализ современного состояния защиты экономической информации. Безопасность информации в банковской системе. Объекты и элементы защиты современных автоматизированных систем. Выводы по I главе. Глава II. Моделирование систем и процессов защиты информации. Экономикоматематические методы в проектировании систем защиты информации. Методы и модели оценки угроз экономической информации. Методология проектирования систем защиты экономической информации. Выводы по II главе. Глава III. Организация и обеспечение работ по защите информации. Управление процессами функционирования систем защиты экономической информации. Условия повышения эффективности защиты информации. Выводы по III главе. Заключение. Использованная литература. Приложение. Самостоятельную группу образуют правовые вопросы. СЗИ имеют вопросы экономического обеспечения ее жизненного цикла. Еще более остро данная проблема стоит в финансовобанковской сфере. АМИ. Банка внешней торговли в г. Глава I. АБС является частным случаем в прикладном смысле автоматизированных систем. АС тратит ежегодно млн. АБС. АБС и различных угроз безопасности информации. АБС. АБС. СУБД, такие как x , i, i и т. ЛВС, которое должен осуществлять сетевой администратор. VX V, 0. АБС. АС. Перечислим упомянутые особенности. АБС.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.216, запросов: 128