
Piszemy wzory na prace magisterskie, prace dyplomowe,
prace licencjackie,
prace inżynierskie,
prace zaliczeniowe,
referaty, opracowania, analizy, publikacje
PRZYKŁADOWY TEMAT,
Z ZAKRESU KTÓREGO MOŻEMY NAPISAĆ MATERIAŁ:
Bezpieczeństwo systemów
informatycznych
Chronimy swoje mieszkania upewniając się każdorazowo przed ich opuszczeniem, czy
pozostawiamy je zamknięte, często sprawdzając także, czy wyłączyliśmy odbiorniki
energii elektrycznej, piecyki gazowe i krany. Zanim pozostawimy samochód na
ulicy, włączamy system alarmowy. Większej gotówki nie przechowujemy w domu
powierzając ją bankowi. Wszystko to traktujemy jako zabiegi naturalne, nie
budzące niczyjego zdziwienia. Jednak pytanie o należytą ochronę informacji
przechowywanych w systemach komputerowych niejednego może zdziwić. Wynika to
niestety z niskiego stan świadomości społeczeństwa w tej dziedzinie.
Zadziwiająco szybki rozwój techniki komputerowej i jej zastosowań w systemach
informacyjnych zrewolucjonizował wiele dziedzin życia. Bez przesady można
twierdzić, że technika komputerowa i
systemy informatyczne zintegrowane z
telekomunikacją. Sieci lokalne i rozległe, Internet, e-biznes stały się
nieodłącznym elementem naszego codziennego bytu: pracy, nauki, komunikowania się
i funkcjonowania w społeczeństwie, odpoczynku i rozrywki. W szczególności trudno
sobie wyobrazić funkcjonowanie jakiejkolwiek organizacji, firmy lub korporacji
bez techniki komputerowej w sferze zarządzania. Jednak niemal codziennie
publikatory donoszą o różnych, na ogół kosztownych skutkach nadmiernego zaufania
do techniki komputerowej. Zdarzają się
awarie systemów informatycznych niejednokrotnie
wynikające z braku odpowiednich zabezpieczeń, w wyniku których następuje utrata
lub zniekształcenie wielu bardzo ważnych informacji, zdobywanych nakładem
mniejszych lub większych kosztów, a ich odtwarzanie lub weryfikacja wymaga
dalszych nakładów. Często są to procesy długotrwałe, powodujące przestoje
korzystających z tych
informacji systemów informatycznych, a w
konsekwencji - dalsze straty. Bywa i tak, że straty są nie do odrobienia.
Systemy i sieci komputerowe wniosły bowiem w dziedzinę przetwarzania informacji
również niebezpieczeństwo zniszczenia, modyfikacji i ujawnienia informacji przez
świadomego intruza atakującego system lub w wyniku katastrofy bądź pomyłek
personelu obsługującego system komputerowy. Coraz bardziej powszechne staje się
korzystanie z „plastykowego pieniądza”, jakim jest karta płatnicza lub
kredytowa, a także zawieranie umów i przeprowadzanie transakcji finansowych przy
wykorzystaniu podpisu elektronicznego. Istnieje niebezpieczeństwo, że ktoś
nieupoważniony wejdzie w posiadanie karty i posługując się nią lub też
sfałszowaną kartą narazi na straty prawnego właściciela lub sprzedawcę.
Sfałszowanie podpisu elektronicznego choć trudniejsze niż fałszerstwo
„naturalnego" podpisu może wpędzić każdą ze stron w poważne tarapaty, a co
najmniej w długotrwałą i kłopotliwą procedurę weryfikującą. Może się także
okazać, że nasza tak bardzo użyteczna skrzynka poczty elektronicznej jest
zapchana zupełnie niepotrzebnymi informacjami, o których zamówieniu użytkownik
nigdy by nawet nie pomyślał. Ich transmisja kosztuje dużo czasu i pieniędzy. Ale
skąd wiedzieć czy wśród nich nie ma wiadomości rzeczywiście ważnej? Sprawdzanie
jednak tych wiadomości może przynieść dodatkowe straty, gdy wśród nich natrafimy
na szkodliwego wirusa. Drogo może kosztować firmę niekontrolowane wdarcie się do
zbioru ważnych informacji na twardym dysku kogoś związanego z konkurencją albo
przypadkowego hakera, gotowego złośliwie lub bezmyślnie je zniszczyć.
Efektywność każdej organizacji, firmy lub korporacji, łatwość zarządzania,
skuteczność działań rynkowych bezpośrednio zależą od sprawności ich systemów
informacyjnych oraz
efektywności systemów informatycznych
stanowiących podstawę tych systemów. Tak duże znaczenie infrastruktury
informatycznej i przechowywanych w niej informacji powoduje, że właściwa ochrona
całości tych zasobów staje się jednym z podstawowych problemów, jakie próbuje
rozwiązywać współczesna inżynieria informatyczna. Punktem wyjścia dla procesu
ochrony jest sformułowanie polityki bezpieczeństwa informacji organizacji, firmy
lub korporacji, nazywanej bezpieczeństwem. w ogólnym znaczeniu, polityka
bezpieczeństwa określa, co podlega ochronie w danej organizacji i dlaczego,
definiując jednocześnie sposoby zabezpieczeń oraz ustanawiając funkcyjną lub
personalną odpowiedzialność za ochronę poszczególnych elementów systemu
informatycznego. W ślad za tym idzie określenie praw dostępu do systemu, usług i
danych przez poszczególnych użytkowników. Zadaniem polityki bezpieczeństwa jest
także stworzenie mechanizmów monitorowania bezpieczeństwa w systemach opartych
na sieciach komputerowych i wymuszanie wśród użytkowników dyscypliny korzystania
z systemu informatycznego, w tym w szczególności konsekwentne stosowanie przez
nich elementarnych zasad i procedur bezpieczeństwa.
... to tylko krótki opis tematu
Jeżeli
zainteresował Państwa ten lub inny temat - możemy przygotować
indywidualną propozycję planu
(konspektu) wyłącznie dla Państwa
Dla Państwa wygody jesteśmy dostępni 7 dni w tygodniu.
Jeśli macie Państwo jakieś pytania lub wątpliwości, prosimy o kontakt z nami w
sposób najbardziej dla Państwa odpowiedni.
ABY ZAPOZNAĆ SIĘ Z
PROPOZYCJĄ INNYCH TEMATÓW KLIKNIJ PONIŻEJ

STRONA GŁÓWNA
PRZYKŁADOWE TEMATY
FORMULARZ KONTAKTOWY
https://www.mkpublikacje.pl
mk@mkpublikacje.pl
Tel.: +48 664 600 900
|