Wzory na prace dyplomowe, prace magisterskie - pisanie prac dyplomowych

Piszemy wzory na prace magisterskie, prace dyplomowe, prace licencjackie, prace inżynierskie,
prace zaliczeniowe, referaty, opracowania, analizy, publikacje

 

 

PRZYKŁADOWY TEMAT, Z ZAKRESU KTÓREGO MOŻEMY NAPISAĆ MATERIAŁ:
 


Bezpieczeństwo systemów informatycznych

 

Chronimy swoje mieszkania upewniając się każdorazowo przed ich opuszczeniem, czy pozostawiamy je zamknięte, często sprawdzając także, czy wyłączyliśmy odbiorniki energii elektrycznej, piecyki gazowe i krany. Zanim pozostawimy samochód na ulicy, włączamy system alarmowy. Większej gotówki nie przechowujemy w domu powierzając ją bankowi. Wszystko to traktujemy jako zabiegi naturalne, nie budzące niczyjego zdziwienia. Jednak pytanie o należytą ochronę informacji przechowywanych w systemach komputerowych niejednego może zdziwić. Wynika to niestety z niskiego stan świadomości społeczeństwa w tej dziedzinie. Zadziwiająco szybki rozwój techniki komputerowej i jej zastosowań w systemach informacyjnych zrewolucjonizował wiele dziedzin życia. Bez przesady można twierdzić, że technika komputerowa i systemy informatyczne zintegrowane z telekomunikacją. Sieci lokalne i rozległe, Internet, e-biznes stały się nieodłącznym elementem naszego codziennego bytu: pracy, nauki, komunikowania się i funkcjonowania w społeczeństwie, odpoczynku i rozrywki. W szczególności trudno sobie wyobrazić funkcjonowanie jakiejkolwiek organizacji, firmy lub korporacji bez techniki komputerowej w sferze zarządzania. Jednak niemal codziennie publikatory donoszą o różnych, na ogół kosztownych skutkach nadmiernego zaufania do techniki komputerowej. Zdarzają się awarie systemów informatycznych niejednokrotnie wynikające z braku odpowiednich zabezpieczeń, w wyniku których następuje utrata lub zniekształcenie wielu bardzo ważnych informacji, zdobywanych nakładem mniejszych lub większych kosztów, a ich odtwarzanie lub weryfikacja wymaga dalszych nakładów. Często są to procesy długotrwałe, powodujące przestoje korzystających z tych informacji systemów informatycznych, a w konsekwencji - dalsze straty. Bywa i tak, że straty są nie do odrobienia.
Systemy i sieci komputerowe wniosły bowiem w dziedzinę przetwarzania informacji również niebezpieczeństwo zniszczenia, modyfikacji i ujawnienia informacji przez świadomego intruza atakującego system lub w wyniku katastrofy bądź pomyłek personelu obsługującego system komputerowy. Coraz bardziej powszechne staje się korzystanie z „plastykowego pieniądza”, jakim jest karta płatnicza lub kredytowa, a także zawieranie umów i przeprowadzanie transakcji finansowych przy wykorzystaniu podpisu elektronicznego. Istnieje niebezpieczeństwo, że ktoś nieupoważniony wejdzie w posiadanie karty i posługując się nią lub też sfałszowaną kartą narazi na straty prawnego właściciela lub sprzedawcę. Sfałszowanie podpisu elektronicznego choć trudniejsze niż fałszerstwo „naturalnego" podpisu może wpędzić każdą ze stron w poważne tarapaty, a co najmniej w długotrwałą i kłopotliwą procedurę weryfikującą. Może się także okazać, że nasza tak bardzo użyteczna skrzynka poczty elektronicznej jest zapchana zupełnie niepotrzebnymi informacjami, o których zamówieniu użytkownik nigdy by nawet nie pomyślał. Ich transmisja kosztuje dużo czasu i pieniędzy. Ale skąd wiedzieć czy wśród nich nie ma wiadomości rzeczywiście ważnej? Sprawdzanie jednak tych wiadomości może przynieść dodatkowe straty, gdy wśród nich natrafimy na szkodliwego wirusa. Drogo może kosztować firmę niekontrolowane wdarcie się do zbioru ważnych informacji na twardym dysku kogoś związanego z konkurencją albo przypadkowego hakera, gotowego złośliwie lub bezmyślnie je zniszczyć.
Efektywność każdej organizacji, firmy lub korporacji, łatwość zarządzania, skuteczność działań rynkowych bezpośrednio zależą od sprawności ich systemów informacyjnych oraz efektywności systemów informatycznych stanowiących podstawę tych systemów. Tak duże znaczenie infrastruktury informatycznej i przechowywanych w niej informacji powoduje, że właściwa ochrona całości tych zasobów staje się jednym z podstawowych problemów, jakie próbuje rozwiązywać współczesna inżynieria informatyczna. Punktem wyjścia dla procesu ochrony jest sformułowanie polityki bezpieczeństwa informacji organizacji, firmy lub korporacji, nazywanej bezpieczeństwem. w ogólnym znaczeniu, polityka bezpieczeństwa określa, co podlega ochronie w danej organizacji i dlaczego, definiując jednocześnie sposoby zabezpieczeń oraz ustanawiając funkcyjną lub personalną odpowiedzialność za ochronę poszczególnych elementów systemu informatycznego. W ślad za tym idzie określenie praw dostępu do systemu, usług i danych przez poszczególnych użytkowników. Zadaniem polityki bezpieczeństwa jest także stworzenie mechanizmów monitorowania bezpieczeństwa w systemach opartych na sieciach komputerowych i wymuszanie wśród użytkowników dyscypliny korzystania z systemu informatycznego, w tym w szczególności konsekwentne stosowanie przez nich elementarnych zasad i procedur bezpieczeństwa.

 

... to tylko krótki opis tematu


Jeżeli zainteresował Państwa ten lub inny temat - możemy przygotować
indywidualną propozycję planu (konspektu) wyłącznie dla Państwa
 

Dla Państwa wygody jesteśmy dostępni 7 dni w tygodniu.
Jeśli macie Państwo jakieś pytania lub wątpliwości, prosimy o kontakt z nami w sposób najbardziej dla Państwa odpowiedni.

ABY ZAPOZNAĆ SIĘ Z PROPOZYCJĄ INNYCH TEMATÓW KLIKNIJ PONIŻEJ

MKPUBLIKACJE - Strona główna                                                                           
 Wzory na prace dyplomowe, prace magisterskie - pisanie prac dyplomowych                                                                             MKPUBLIKACJE - Kontakt
STRONA GŁÓWNA                                              PRZYKŁADOWE TEMATY                                                            FORMULARZ KONTAKTOWY


https://www.mkpublikacje.pl                                    mk@mkpublikacje.pl                                                Tel.: +48 664 600 900