Логотип Автор24реферат
Задать вопрос
Курсовая работа на тему: Сетевая экономика
61%
Уникальность
Аа
48948 символов
Категория
Экономика
Курсовая работа

Сетевая экономика

Сетевая экономика .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение

Существование и развитие информационного общества на данном этапе характеризуется использованием информационных сетей, глобальных компьютерных сетей и сетей связи - радио, телевидения, стационарных и мобильных сетей, Интернета. Сети необходимы не только для обеспечения надежности передачи данных, стабильности, качества и объема отчетов, но также для обеспечения информационной безопасности. Благодаря своей открытости и доступности компьютерная сеть Интернет является удобным способом обеспечения взаимодействия граждан, предприятий и государственных учреждений. Чем более открыты сети, тем они более уязвимы. Существует ряд функций, которые делают сети уязвимыми, а нарушения - Интернет используется в повседневной работе и в жизни большинства людей, и каждый абонент интернет-среды сталкивается с задачей обеспечения информационной безопасности. В этом контексте чрезвычайно важным является рассмотрение вопросов информационной безопасности. Объект исследования –информационная безопасность. Предмет исследования – проблемы безопасности в интернете. Цель работы – проанализировать проблемы безопасности в интернете. Для достижения цели были поставлены следующие задачи: - изучить термины и определения в области информационной безопасности; - выявить риски и угрозы информационной безопасности в сети Интернет; - рассмотреть проблемы безопасности в социальных сетях; - рассмотреть основы безопасной работы в Интернете; - проанализировать способы защиты информации в сети Интернет.

Риски и угрозы информационной безопасности в сети Интернет

Уникальность текста 100%
11699 символов

При работе в интернете есть возможность столкнуться с разными опасностями. Опасность может возникнуть из-за действий сетевых мошенников. Основными целями мошенников могут быть сбор личной информации пользователей Интернета. Когда мошенники знают, как...

Открыть главу
Уникальность текста 100%
11699 символов

Безопасная работа в Интернете

Уникальность текста 78.94%
10296 символов

При работе в Интернете вы можете случайно попасть на небезопасные веб-сайты. В создание таких сайтов входили мошенники. Опасные веб-сайты используются для распространения вредоносных программ, сбора адресов электронной почты, номеров мобильных телефо...

Открыть главу
Уникальность текста 78.94%
10296 символов

Способы защиты информации в сети Интернет

Уникальность текста 100%
15051 символов

Для предотвращения угроз, описанных в главе 1, существуют различные методы и средства защиты информации. В дополнение к естественным методам своевременного выявления и устранения причин для защиты информации от сбоев компьютерной системы используются...

Открыть главу
Уникальность текста 100%
15051 символов

Заключение

Подводя итог, можно сказать, что одной из важных особенностей использования информационных технологий является необходимость эффективных решений проблемы защиты информационного ресурса, которая предполагает совместное использование мер защиты данных среди пользователей. Информация должна быть защищена в первую очередь там, где она содержится, создается и обрабатывается, а также в организациях, интересы которых затрагиваются внешним доступом к данным. Это наиболее рациональный и эффективный принцип защиты интересов организаций, который является важнейшим звеном в решении проблемы защиты информации и интересов всего государства. Статистика показывает, что во всех странах потери от злонамеренных действий постоянно увеличиваются. Более того, основными причинами потерь являются не столько отсутствие защитных устройств как таковых, сколько отсутствие связи между ними, т.е. с невыполненным системным подходом. Поэтому необходимо быстрее совершенствовать комплекс защитных мер. Должно быть ясно, что никакие аппаратные, программные или другие решения не могут гарантировать абсолютную надежность и безопасность данных в информационных системах. В то же время риск потери может быть значительно уменьшен за счет комплексного подхода к безопасности. Средства защиты информации не могут быть спроектированы, приобретены или установлены, если анализ не был выполнен специалистами. Анализ должен включать в себя объективную оценку многих факторов (подверженность возникновению поломки работы, вероятность прерывания работы, потери из-за экономических потерь и т. Д.) И информацию для определения соответствующих мер безопасности - управление, аппаратное, программное обеспечение и другие.

Список литературы

1. Des Crypto [Электронный ресурс]. Сайт для защиты данных, информационной безопасности. URL: http://www.descrypto.ru/cryptography/ ». 2. Амиров А.Ж. История криптологии. Этапы / А.Ж. Амиров Б.К. Султанова Д.Ж. Шаханов // Молодой ученый. - 2016. - № 1. - С. 115–118. 3. Баричев, С.Г. Основы современной криптографии / С.Г. Баричев, Р.Е. Серов. - М .: Горячая линия - Телеком, 2014 .-- 153 с. 4. Интернет-безопасность [Электронный ресурс]. - URL: http://www.intuit.ru/studies/courses/3462/704/info 5. Сетевая безопасность [Электронный ресурс] .– URL: http://www.intuit.ru/studies/courses/102/102/lecture/2971 6. Гаврилов, М. В. Информатика и информационные технологии: учебник для программного обеспечения с открытым исходным кодом / М. В. Гаврилов, В. А. Климов. - 4-е изд., Переработанное. и добавить. - М .: Издательство Юрайт, 2016 .-- 383 с. - (Профессиональное образование). 7. Герасименко В.А. Основы информационной безопасности / В.А. Герасименко А.А. Малюк. - М .: Издво МИФИ, 2017 .-- 537 с. 8. Горбовский А. Тайны древней истории / А. Горбовский. - М .: Образование, 2014 .-- 630 с. 9. Зимин, В.П. Информатика. Лабораторная мастерская в 2 часа. Часть 1: учебное пособие для программного обеспечения с открытым исходным кодом / В.П. Зимин. - М .: Издательство Юрайт, 2017 .-- 110 с. 10. Златопольский Д.М. Самые простые методы шифрования текста. / Д.М. Златопольский - М .: Чистые Пруды. 2017 11. Информатика для экономистов: учебник по программному обеспечению с открытым исходным кодом / В.П. Поляков [и др.]; под ред. В.П. Поляковой. - М .: Издательство Юрайт, 2017 .-- 524 с. 12. Информационные технологии в 2-х томах. Том 2: учебник для программного обеспечения с открытым исходным кодом / В. В. Трофимов, О. П. Ильина, В. И. Кияев, Е. В. Трофимова; открыть изд. В.В. Трофимов. - Reslave. и добавить. - М .: Издательство Юрайт, 2016 .-- 390 с. 13. История криптографии [Электронный ресурс]. - электрон. Дан. –URL: http://www.technofresh.ru/technology/appearance/cryptography1.html 14. История криптологии [Электронный ресурс]. - URL: http://lomasko.com/load/31013 15. Новожилов, О. П. Информатика: учебник для программ с открытым исходным кодом / О. П. Новожилов. - 3-е изд., Переработанное. и добавить. - М .: Издательство Юрайт, 2017 .-- 620 с. 16. Опасности социальных сетей [Электронный ресурс] .– URL: http://www.wsms.ru/news/programmirovanie/opasnosti_setey.shtml 17. Опасности социальных сетей [Электронный ресурс]. - URL: http://radiuscity.ru/opasnostisocialnyhsetei 18. Петров А.А. Компьютерная безопасность. Криптографические методы защиты. - М .: ДМК, 2015 .-- 448 с. 19. Поляков В. П. Информатика для экономистов. Практикум: учебник по программному обеспечению с открытым исходным кодом / В.П. Поляков В.П. Косарев; открыть изд. В.П. Поляков В.П. Косарев. - 2-е изд., Переработанное. и добавить. - М .: Издательство Юрайт, 2016 .-- 271 с. 20. Советов Б. Я. Информационные технологии: учебник по программному обеспечению с открытым исходным кодом / Б.Я. Советов В.В. Цехановский. - 6-е изд., Переработанное. и добавить. - М .: Издательство Юрайт, 2017 .-- 261 с. 21. Танова Е.В. Введение в криптографию: как защитить свое письмо от любопытных: руководство / Е.В. Танова. - М .: БИНОМ; Лаборатория знаний, 2016 .-- 79 с. 22. Трофимов, В.В. Информатика в 2 томах. Том 1: учебник по программному обеспечению с открытым исходным кодом / В.В. Трофимов; под ред. В.В. Трофимова. - 3-е изд., Переработанное. и добавить. - М .: Издательство Юрайт, 2016 .-- 553 с. 23. Уголовный кодекс Российской Федерации от 13.06.1996 N 63ФЗ (с изменениями от 17.04.2017) [Электронный ресурс]. - электрон. Дан. - URL: http://www.consultant.ru/document/cons_doc_LAW_10699/a4d58c1af8677 d94b4fc8987c71b131f10476a76 / 24. Шерстюк В.П. Криптография / В.П. Шерстюк; под ред. Е.А. Прикладной. - М .: СОЛОНР, 2016 .-- 512 с. 25. Новое поколение федеральных государственных образовательных стандартов среднего профессионального образования (ГЭФ СПО) Электронный ресурс. –URL: http://www.edu.ru/abitur/act.86/index.php#Par09

Больше курсовых работ по экономике:

Методы оценки потенциального банкротства

36671 символов
Экономика
Курсовая работа
Уникальность

Аудит финансовой отчетности, его разновидности и правовое регулирование

38896 символов
Экономика
Курсовая работа
Уникальность
Все Курсовые работы по экономике
Получи помощь с рефератом от ИИ-шки
ИИ ответит за 2 минуты