Основные угрозы безопасности информации и нормального функционирования информационных систем

Цена:
10 руб.

Состав работы

material.view.file_icon
material.view.file_icon bestref-141357.doc
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Оглавление

Введение

Раздел 1. Теоретическая часть

1.1 Основные угрозы безопасности информации

1.2 Характеристика компьютерных вирусов и признаки вирусного заражения

1.3 Классификация компьютерных вирусов

Раздел 2. Практическая часть

2.1 Общая характеристика средств нейтрализации компьютерных вирусов

2.2 Классификация методов защиты от компьютерных вирусов

2.3 Информационная безопасность с точки зрения законодательства и политика безопасности

Заключение

Список используемой литературы

Введение



Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность не только становится обязательной, она еще и одна из характеристик ИС. Существует довольно обширный класс систем обработки информации, при разработке которых фактор безопасности играет первостепенную роль (например, банковские информационные системы).

Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на ИС.

Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.

Если исходить из классического рассмотрения кибернетической модели любой управляемой системы, возмущающие воздействия на нее могут носить случайный характер. Поэтому среди угроз безопасности информации следует выделять как один из видов угрозы случайные, или непреднамеренные. Их источником могут быть выход из строя аппаратных средств, неправильные действия работников ИС или ее пользователей, непреднамеренные ошибки в программном обеспечении и т.д. Такие угрозы тоже следует держать во внимании, так как ущерб от них может быть значительным. Однако в данной главе наибольшее внимание уделяется угрозам умышленным, которые, в отличие от случайных, преследуют цель нанесения ущерба управляемой системе или пользователям. Это делается нередко ради получения личной выгоды.

Человека, пытающегося нарушить работу информационной системы или получить несанкционированный доступ к информации, обычно называют взломщиком, а иногда «компьютерным пиратом» (хакером).
ТВлД для вертолёта
ОГЛАВЛЕНИЕ Задание……………………………………………………………………………………………2 Введение……….…………………………………………………………………………………4 Описание конструкции прототипа……………………………………………………………...8 а. Введение…………………………………………………………………........................9 б. Особенности конструкции……………………………………………………………10 в. Список материалов используемых в двигателе……………………..........................15 г. Принципиальная конструктивная схема…………………………………………….17 Расчеты проточной части и ВСХ……………………………………………………………..19 а. Термогазодинамический расче
User elementpio : 27 сентября 2012
50 руб.
Контрольная работа № 2 по дисциплине: Электромагнитные поля и волны. Вариант № 3
Уважаемый слушатель, дистанционного обучения, Оценена Ваша работа по предмету: Электромагнитные поля и волны Вид работы: Контрольная работа 2 Оценка:Зачет Рецензия:Уважаемая, работу зачёл! Лиманский Владимир Николаевич Задача No1 Плоская электромагнитная волна с частотой f =1050 МГц падает по нормали из вакуума на границу раздела с реальной средой. Параметры среды: , , удельная проводимость σ=0,01Сим/м. Амплитуда напряженности электрического поля Em=5B/м. 1.Определить амплитуду отраженн
User JuliaRass : 27 января 2013
100 руб.
Растительные масла: структура отношений товар-рынок
Содержание Глава 1. Введение Глава 2. Основные сведения о товаре, сфере его назначения Глава 3. Потребительские свойства товара Глава 4. Классификация и кодирование товаров 1. Общероссийский классификатор продукции 2. Гармонизированная система описания и кодирования товаров 3. ТН ВЭД России. Характеристика десятизначного кода. Содержание разделов и групп, принципы построения 4. Штриховое кодирование Глава 5. Факторы, формирующие свойства и качество товара 1. Стадии жизненного цикла тов
User evelin : 12 октября 2013
5 руб.
Гидравлика трубопроводных систем
Содержание Введение Задание Расчет сложного трубопровода Расчет дополнительного контура Список используемой литературы Определить расходы воды в ветвях разветвленного трубопровода (без дополнительного контура), напоры в узловых точках А, Б, В и диаметр участка 8 при следующих исходных данных: 1. Напор жидкости на выходе из насоса, Н=60, м. 2. Подача насоса Q=60, л/c. 3. Длина участков трубопроводов сделано в ворде 17 страниц
User vermux1 : 9 ноября 2017
60 руб.
Гидравлика трубопроводных систем
up Наверх