Сучасний стан інформаційної безпеки. Проблеми захисту комп'ютерної інформації

Цена:
10 руб.

Состав работы

material.view.file_icon
material.view.file_icon bestref-183156.doc
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

План:

1. Інформація як об’єкт захисту.

2. Характеристика загроз безпеки інформації.

3. Несанкціонований доступ до інформації і його мета.

4. Порушники безпеки інформації.

Сучасний стан інформаційної безпеки. Проблеми захисту комп’ютерної інформації

1 Інформація як об’єкт захисту

Широке використання інформаційних технологій у всіх сферах життя суспільства робить досить актуальною проблему захисту інформації, її користувачів, інформаційних ресурсів, каналів передачі даних від злочинних зазіхань зловмисників.

Концентрація інформації в комп'ютерах (аналогічно концентрації готівки в банках) змушує одних усе більш підсилювати пошуки шляхів доступу до інформації, а інших, відповідно, підсилювати контроль над нею з метою захисту.

Складність створення системи захисту інформації визначається тим, що дані можуть бути викрадені з комп'ютера (скопійовані), одночасно залишаючись на місці. Цінність деяких даних полягає у володінні ними, а не в їх знищенні або зміні.

Забезпечення безпеки інформації - справа дорога, і не стільки через витрати на закупівлю або установку різних технічних або програмних засобів, скільки через те, що важко кваліфіковано визначити межі розумної безпеки і відповідної підтримки системи в працездатному стані.

Об'єктами зазіхань можуть бути як самі матеріальні технічні засоби (комп'ютери і периферія), так і програмне забезпечення і бази даних.

Кожен збій роботи комп'ютерної мережі - це не тільки моральний збиток для працівників підприємства і мережевих адміністраторів. В міру розвитку технологій електронних платежів, «безпаперового» документообігу серйозний збій локальних мереж може паралізувати роботу цілих підприємств, що приведе до відчутних збитків. Не випадково захист даних у комп'ютерних мережах стає однією із найгостріших проблем.

Забезпечення безпеки інформації в комп'ютерних мережах припускає створення перешкод для будь-яких несанкціонованих спроб розкрадання або модифікації даних, переданих у мережі. При цьому дуже важливо зберегти такі властивості інформації, як:
Вакуумное напыление-Закономерности испарения и кондетсации металлов в вакууме
ВВЕДЕНИЕ Интенсивное развитие метода испарения и конденсации в вакууме за последние годы обусловлено универсальностью технологии, высокой производительностью процесса нанесения покрытий, малой энергоёмкостью и рядом других преимуществ по сравнению с традиционными методами получения покрытий различного функционального назначения (гальваническим осаждением, плакированием, плазменным напылением, катодным распылением). Одно из основных преимуществ метода испарения и конденсации в вакууме – экологиче
User VikkiROY : 20 октября 2012
15 руб.
Курсовой проект по «Радиоприемные устройства» (6 семестр)
РАБОТА включает в себя и работу над ошибками Замечания: 1. Структурная схема приемника составляется для выполнения расчета принципиальной схемы. В Вашем курсовом проекте приведенная структурная схема и расчет не увязаны между собой. Чем это можно объяснить? 2. Приведенная принципиальная схема приемника не соответствует расчету. 3. Нет обоснования выбора ФСИ в тракте промежуточной частоты. 4. Нет обоснования выбора элементной базы ИМС. Техническое задание вариант No05 Спроектировать радиовеща
User Богарт : 10 сентября 2011
199 руб.
Лабораторная работа №2 По дисциплине: Теория электрических цепей. Вариант 2
Лабораторная работа № 2 Исследование активных RC фильтров Цель работы: исследование амплитудно-частотных характеристик фильтра нижних частот третьего порядка, реализованного на пассивных и активных RC-звеньях. Таблица 2.1 – Исходные данные Вариант: 2 dA, дБ: 0,5 Amin, дБ: 25 f2, кГц: 30 f3, кГц: 79 2. Подготовка к выполнению лабораторной работы 3. Теоретическое исследование 3.1. Осуществить синтез ARC-фильтра нижних частот в соответствии с исходными данными своего варианта (по последней циф
User Учеба "Под ключ" : 11 декабря 2022
400 руб.
promo
Инженерная графика. Вариант 19 ТУСУР
Инженерная графика. Вариант 19 ТУСУР ГРАФИЧЕСКАЯ КОНТРОЛЬНАЯ РАБОТА Задания на контрольную работу: 1. Проекционное черчение 2. Резьбовое соединение (соединение винтом). 3. Деталирование. Фильтр отстойник 30.000 сб Выполнить рабочие чертежи деталей 4,8,9. Все чертежи и 3d модель + PDF (все на скриншотах показано и присутствует в архиве) выполнены в КОМПАС 3D. Также открывать и просматривать, печатать чертежи и 3D-модели, выполненные в КОМПАСЕ можно просмоторщиком КОМПАС-3D Viewer. По
User coolns : 29 февраля 2024
600 руб.
Инженерная графика. Вариант 19 ТУСУР promo
up Наверх