Основные угрозы безопасности информации и нормального функционирования информационных систем

Цена:
10 руб.

Состав работы

material.view.file_icon
material.view.file_icon bestref-141357.doc
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Оглавление

Введение

Раздел 1. Теоретическая часть

1.1 Основные угрозы безопасности информации

1.2 Характеристика компьютерных вирусов и признаки вирусного заражения

1.3 Классификация компьютерных вирусов

Раздел 2. Практическая часть

2.1 Общая характеристика средств нейтрализации компьютерных вирусов

2.2 Классификация методов защиты от компьютерных вирусов

2.3 Информационная безопасность с точки зрения законодательства и политика безопасности

Заключение

Список используемой литературы

Введение



Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность не только становится обязательной, она еще и одна из характеристик ИС. Существует довольно обширный класс систем обработки информации, при разработке которых фактор безопасности играет первостепенную роль (например, банковские информационные системы).

Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на ИС.

Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.

Если исходить из классического рассмотрения кибернетической модели любой управляемой системы, возмущающие воздействия на нее могут носить случайный характер. Поэтому среди угроз безопасности информации следует выделять как один из видов угрозы случайные, или непреднамеренные. Их источником могут быть выход из строя аппаратных средств, неправильные действия работников ИС или ее пользователей, непреднамеренные ошибки в программном обеспечении и т.д. Такие угрозы тоже следует держать во внимании, так как ущерб от них может быть значительным. Однако в данной главе наибольшее внимание уделяется угрозам умышленным, которые, в отличие от случайных, преследуют цель нанесения ущерба управляемой системе или пользователям. Это делается нередко ради получения личной выгоды.

Человека, пытающегося нарушить работу информационной системы или получить несанкционированный доступ к информации, обычно называют взломщиком, а иногда «компьютерным пиратом» (хакером).
Билеты и ответы на Госэкзамен по специальности Технология машиностроения
24 билетов и ответов на них, недавно сдавали. Берем очень полезная штука. В каждом билете от 5 до 9 вопросов, сборочный чертеж, деталь на которую необходимо составить техпроцесс. Забираем!! полезная штука
User llipek : 18 февраля 2009
100 руб.
Выборочное исследование и его особенности
Курсовая по методике и методологии социологических исследований Россия. Приморский край, г.Владивосток, ФГОУ ВПО «ДАЛЬРЫБВТУЗ»/Институт Экономики и Управления/Кафедра «Социология и социальная психология» 2011 г. - 30 с. Теоретические основы выборочного исследования Понятие и сущность выборочного исследования Способы отбора, обеспечивающие репрезентативность выборки Апробация выборочного исследования при помощи анкетирования на примере МОУСОШ №11 г. Артема Характеристика исследования Описа
User GnobYTEL : 1 сентября 2012
20 руб.
Защита информации. Вариант №7
Тема: Доказательства с нулевым знанием Задание: Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля. Параметры, выбираемые по варианту Z: 1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров вершин.
User Damovoy : 16 октября 2021
150 руб.
Комбинированные методы абразивной обработки
Оглавление. 1. Введение……………………………………………………………………....3 2. Электроэрозионное шлифование…………………………………………....4 3. Магнитно абразивная обработка……………………………………….……5 3.1. Разновидности магнитно - абразивной обработки………………...…..6 3.1.1. Удаление заусенцев……………………………………………………6 3.1.2. Скругление кромок и удаление заусенцев в рассверленных. отверстиях………………………………………………………….……7 3.1.3. Очистка катаной проволоки от окалины……………………………..7 3.1.4. Очитка печатных плат………………………
User Dimansavvin : 11 апреля 2012
up Наверх