Основные угрозы безопасности информации и нормального функционирования информационных систем

Цена:
10 руб.

Состав работы

material.view.file_icon
material.view.file_icon bestref-141357.doc
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Оглавление

Введение

Раздел 1. Теоретическая часть

1.1 Основные угрозы безопасности информации

1.2 Характеристика компьютерных вирусов и признаки вирусного заражения

1.3 Классификация компьютерных вирусов

Раздел 2. Практическая часть

2.1 Общая характеристика средств нейтрализации компьютерных вирусов

2.2 Классификация методов защиты от компьютерных вирусов

2.3 Информационная безопасность с точки зрения законодательства и политика безопасности

Заключение

Список используемой литературы

Введение



Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность не только становится обязательной, она еще и одна из характеристик ИС. Существует довольно обширный класс систем обработки информации, при разработке которых фактор безопасности играет первостепенную роль (например, банковские информационные системы).

Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на ИС.

Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.

Если исходить из классического рассмотрения кибернетической модели любой управляемой системы, возмущающие воздействия на нее могут носить случайный характер. Поэтому среди угроз безопасности информации следует выделять как один из видов угрозы случайные, или непреднамеренные. Их источником могут быть выход из строя аппаратных средств, неправильные действия работников ИС или ее пользователей, непреднамеренные ошибки в программном обеспечении и т.д. Такие угрозы тоже следует держать во внимании, так как ущерб от них может быть значительным. Однако в данной главе наибольшее внимание уделяется угрозам умышленным, которые, в отличие от случайных, преследуют цель нанесения ущерба управляемой системе или пользователям. Это делается нередко ради получения личной выгоды.

Человека, пытающегося нарушить работу информационной системы или получить несанкционированный доступ к информации, обычно называют взломщиком, а иногда «компьютерным пиратом» (хакером).
Лабораторная работа № 4 по дисциплине: Вычислительная математика. Вариант № 2
Вариант 2 Известно, что функция удовлетворяет условию , при любом x. Измерительный прибор позволяет находить значения с точностью 0.0001. Найти наименьшую погрешность, с которой можно найти по приближенной формуле: . Рассчитать шаг для построения таблицы значений функции, которая позволит вычислить значения с наименьшей погрешностью. Составить программу, которая: 1. Выводит таблицу значений функции с рассчитанным шагом h на интервале [c – h, c + 21h]. 2. По составленной таблице вычи
User Nikk320 : 6 августа 2012
100 руб.
Организация работ по ТО и ремонту автомобилей Toyota Hilux на ППП ООО «АТС» г. Мегион
Дипломный проект, включающий пояснительную записку и графические материалы. Разделы пояснительной записки: 1 ТЕХНИКО - ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ 2 ОРГАНИЗАЦИОННО-ТЕХНОЛОГИЧЕСКИЙ ПРОЕКТ АТП 3 КОНСТРУКТОРСКАЯ ЧАСТЬ 4 БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ 5 ЭКОНОМИЧЕСКАЯ ОЦЕНКА ПРОЕКТНЫХ РЕШЕНИЙ Графические материалы: 1. Технико экономическое обоснование 1 (компас, А1) 2. Технико экономическое обоснование 2 (компас, А1) 3. Генеральный план (компас, А1) 4. Главный корпус (компоновка) (компас, А1) 5. Техн
User $m@rt : 19 сентября 2010
1790 руб.
Онлайн Тест 4 по дисциплине: Распространение радиоволн и антенно-фидерные устройства в телерадиовещании.
Вопрос No1 В качестве низкопрофильной антенны может быть использована ... антенна типа «полуволновый вибратор» антенна типа «несимметричный штырь» микрополосковая антенна антенна типа «конический вибратор» Вопрос No2 Диэлектрическая проницаемость ионосферы зависит от частоты из-за инерционности свободных заряженных частиц инерционности связанных заряженных частиц вращательного характера движения заряженных частиц деполяризации свободных электронов Вопрос No3 Полное подавление помехи в
User IT-STUDHELP : 1 октября 2023
580 руб.
promo
Экзаменационная работа по дисциплине: Дискретная математика. Билет № 6
Билет No 6 Вопросы: 1) Что такое перестановка элементов множества? Как определить количество различных перестановок? Чем отличается перестановка с повторениями элементов? Привести примеры. 2) Понятие дерева и ориентированного дерева, их свойства, общие черты и различия. Привести примеры. Операции добавления и удаления вершин и ребер в графе – описать, проиллюстрировать на примерах. 3) Выяснить, справедливо ли равенство (AB)(CD) = (AC)(BD) для произвольных множеств A, B, C. Если нет – привес
User IT-STUDHELP : 13 апреля 2021
480 руб.
promo
up Наверх