Основные угрозы безопасности информации и нормального функционирования информационных систем
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Оглавление
Введение
Раздел 1. Теоретическая часть
1.1 Основные угрозы безопасности информации
1.2 Характеристика компьютерных вирусов и признаки вирусного заражения
1.3 Классификация компьютерных вирусов
Раздел 2. Практическая часть
2.1 Общая характеристика средств нейтрализации компьютерных вирусов
2.2 Классификация методов защиты от компьютерных вирусов
2.3 Информационная безопасность с точки зрения законодательства и политика безопасности
Заключение
Список используемой литературы
Введение
Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность не только становится обязательной, она еще и одна из характеристик ИС. Существует довольно обширный класс систем обработки информации, при разработке которых фактор безопасности играет первостепенную роль (например, банковские информационные системы).
Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на ИС.
Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.
Если исходить из классического рассмотрения кибернетической модели любой управляемой системы, возмущающие воздействия на нее могут носить случайный характер. Поэтому среди угроз безопасности информации следует выделять как один из видов угрозы случайные, или непреднамеренные. Их источником могут быть выход из строя аппаратных средств, неправильные действия работников ИС или ее пользователей, непреднамеренные ошибки в программном обеспечении и т.д. Такие угрозы тоже следует держать во внимании, так как ущерб от них может быть значительным. Однако в данной главе наибольшее внимание уделяется угрозам умышленным, которые, в отличие от случайных, преследуют цель нанесения ущерба управляемой системе или пользователям. Это делается нередко ради получения личной выгоды.
Человека, пытающегося нарушить работу информационной системы или получить несанкционированный доступ к информации, обычно называют взломщиком, а иногда «компьютерным пиратом» (хакером).
Введение
Раздел 1. Теоретическая часть
1.1 Основные угрозы безопасности информации
1.2 Характеристика компьютерных вирусов и признаки вирусного заражения
1.3 Классификация компьютерных вирусов
Раздел 2. Практическая часть
2.1 Общая характеристика средств нейтрализации компьютерных вирусов
2.2 Классификация методов защиты от компьютерных вирусов
2.3 Информационная безопасность с точки зрения законодательства и политика безопасности
Заключение
Список используемой литературы
Введение
Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность не только становится обязательной, она еще и одна из характеристик ИС. Существует довольно обширный класс систем обработки информации, при разработке которых фактор безопасности играет первостепенную роль (например, банковские информационные системы).
Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на ИС.
Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.
Если исходить из классического рассмотрения кибернетической модели любой управляемой системы, возмущающие воздействия на нее могут носить случайный характер. Поэтому среди угроз безопасности информации следует выделять как один из видов угрозы случайные, или непреднамеренные. Их источником могут быть выход из строя аппаратных средств, неправильные действия работников ИС или ее пользователей, непреднамеренные ошибки в программном обеспечении и т.д. Такие угрозы тоже следует держать во внимании, так как ущерб от них может быть значительным. Однако в данной главе наибольшее внимание уделяется угрозам умышленным, которые, в отличие от случайных, преследуют цель нанесения ущерба управляемой системе или пользователям. Это делается нередко ради получения личной выгоды.
Человека, пытающегося нарушить работу информационной системы или получить несанкционированный доступ к информации, обычно называют взломщиком, а иногда «компьютерным пиратом» (хакером).
Другие работы
Билеты и ответы на Госэкзамен по специальности Технология машиностроения
llipek
: 18 февраля 2009
24 билетов и ответов на них, недавно сдавали.
Берем очень полезная штука.
В каждом билете от 5 до 9 вопросов, сборочный чертеж, деталь на которую необходимо составить техпроцесс.
Забираем!! полезная штука
100 руб.
Выборочное исследование и его особенности
GnobYTEL
: 1 сентября 2012
Курсовая по методике и методологии социологических исследований
Россия. Приморский край, г.Владивосток, ФГОУ ВПО «ДАЛЬРЫБВТУЗ»/Институт Экономики и Управления/Кафедра «Социология и социальная психология» 2011 г. - 30 с.
Теоретические основы выборочного исследования
Понятие и сущность выборочного исследования
Способы отбора, обеспечивающие репрезентативность выборки
Апробация выборочного исследования при помощи анкетирования на примере МОУСОШ №11 г. Артема
Характеристика исследования
Описа
20 руб.
Защита информации. Вариант №7
Damovoy
: 16 октября 2021
Тема: Доказательства с нулевым знанием
Задание:
Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля.
Параметры, выбираемые по варианту Z:
1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров вершин.
150 руб.
Комбинированные методы абразивной обработки
Dimansavvin
: 11 апреля 2012
Оглавление.
1. Введение……………………………………………………………………....3
2. Электроэрозионное шлифование…………………………………………....4
3. Магнитно абразивная обработка……………………………………….……5
3.1. Разновидности магнитно - абразивной обработки………………...…..6
3.1.1. Удаление заусенцев……………………………………………………6
3.1.2. Скругление кромок и удаление заусенцев в рассверленных.
отверстиях………………………………………………………….……7
3.1.3. Очистка катаной проволоки от окалины……………………………..7
3.1.4. Очитка печатных плат………………………