DĖSTYTOJA
2005 05
R. TUZIKIENĖ
2005
2.1. Įvairių informacijos apsaugos priemonių vartotojų klasių
poreikių analizė 19
2.2. Informacijos apsaugos priemonių įvertinimas
taikant lyginamąją analizę 21
2.3. Informacijos apsaugos priemonių vertinimo
kriterijų parinkimas 27
2.4. Informacijos apsaugos priemonių siūlymai
įvairioms vartotojų grupėms 28
2.4.1. Privataus kompiuterio vartotojui rekomenduojami
apsaugos būdai 28
2.4.1.1. Naudokite antivirusines programas 28
2.4.1.2. Nuolat atnaujinkite programinę įrangą 29
2.4.1.3. Saugokitės neaiškios kilmės elektroninių laiškų
u prikabintais failais 29
2.4.1.4. Išsaugokite svarbių failų atsargines kopijas 30
2.4.1.5. Šifruokite svarbius pranešimus 30
2.4.2. Įmonių, viešai naudojamų ir ypač saugomų kompiuterių
rekomenduojami apsaugos būdai 31
2.4.2.1. Naudokite ugniasienes (firewall) 32
2.4.2.2. Naudokite sudėtingus slaptažodžius 32
2.4.2.3. Kiti patarimai 33
3. Išvados ir siūlymai vartotojui 35
4. Informacijos šaltinių sąrašas 39
ANOTACIJA
Analitinėje dalyje pirmiausia pateikiama gilesne užduoties analizė, išnagrinėti pagrindiniai ir svarbiausi informacijos šaltiniai. Apžvelgiama eilė informacijos apsaugos priemonių, jų suskirstymas į grupes, pateikiama schemų ir grafikų, paaiškinama jų sandara, veikimas bei kiekvienos informacijos apsaugos priemonės ypatumai. Po to duota informacija apie apsaugos priemonių komponentus jų sudedamąsias dalis. Pateikiamos komponentų, charakteristikos. Pateikti informacijos apsaugos priemonių reikalavimai ir (arba) standartai, bei jų tinkamumas ir efektyvumas taikomose tipinėse informacijos sistemose.
Projektinėje dalyje nagrinėjamos informacijos apsaugos poreikis atskiroms vartotojų grupėms. Taip pat jame nagrinėjamos informacijos apsaugos priemonių charakteristikos taikant lyginamąją analizę, sudarytas planas, kuriame atlikta rinkos analizė, sudarytas kainos/kokybės santykis. Sudaromi kriterijai pagal kuriuos parenkamos informacijos apsaugos sistemos atskiroms tipinėms vartotojų grupėms, vartotojų grupių sisteminiai reikalavimai pasiūlytoms apsaugos priemonėms ir tų priemonių efektyvumas.
Darbo pabaigoje pateikiami apibendrinimai, išvados, naudotos literatūros sąrašas.
ĮVADAS
Kaip akmens amžiuje žmogui buvo svarbi ugnis, kad jis išgyventų, taip dabar jam svarbi informacijos apsauga. Netekęs savo asmeninės informacijos, žmogus gali prarasti visą savo turtą, likti visiškas vargšas. Informacija dabar gali būti pavogta anaiptol ne tik įsilaužus į namus, bet ir įsilaužus į kompiuterį, į darbovietės tinklą. Be to, informacinių sistemų saugumo analitikai tvirtina, kad įmonėms daug daugiau nuostolių pridaro ne kompiuterių įsilaužėliai, bet pačių kompanijų darbuotojai. Vadinasi, reikia saugotis ne tik svetimų, bet ir savų. Net geriausi šifravimo algoritmai ir patikimiausi...
Šį darbą sudaro 9090 žodžiai, tikrai rasi tai, ko ieškai!
★ Klientai rekomenduoja
Šį rašto darbą rekomenduoja mūsų klientai. Ką tai reiškia?
Mūsų svetainėje pateikiama dešimtys tūkstančių skirtingų rašto darbų, kuriuos įkėlė daugybė moksleivių ir studentų su skirtingais gabumais. Būtent šis rašto darbas yra patikrintas specialistų ir rekomenduojamas kitų klientų, kurie po atsisiuntimo įvertino šį mokslo darbą teigiamai. Todėl galite būti tikri, kad šis pasirinkimas geriausias!
Norint atsisiųsti šį darbą spausk ☞ Peržiūrėti darbą mygtuką!
Mūsų mokslo darbų bazėje yra daugybė įvairių mokslo darbų, todėl tikrai atrasi sau tinkamą!
Panašūs darbai
Atsisiuntei rašto darbą ir neradai jame reikalingos informacijos? Pakeisime jį kitu nemokamai.
Pirkdamas daugiau nei vieną darbą, nuo sekančių darbų gausi 25% nuolaidą.
Išsirink norimus rašto darbus ir gauk juos akimirksniu po sėkmingo apmokėjimo!