Компьютерная безопасность, вирусы и компрометация электронной цифровой надписи
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Содержание
1. Введение
2. Компьютерная безопасность
3. Компьютерные вирусы
4. Понятие о компрометации электронной цифровой надписи
5. Заключение
6. Литература
С развитием электронных средств связи, в частности, интернета, в нашей стране все острее вставал вопрос о создании законодательной базы и прочих оснований для цивилизованного безбумажного документооборота, использующего все плюсы данных технологий. Долгое время такой базы не было, пока, наконец, в дополнение к Федеральному закону «Об информации, информатизации и защите информации» и Гражданскому кодексу РФ в 2002 году в РФ вышел Федеральный закон №1-ФЗ [1], регламентирующий один из основных аспектов этой деятельности – электронную цифровую подпись (ЭЦП). Спустя год был принят Федеральный закон «О связи». Несмотря на то, что мнения об этих законах среди специалистов, работающих в сфере, разделились, большинство сошлось на том, что это был шаг вперед. Вместе с тем при всех достоинствах данного вида документооборота, он имеет и свои недостатки, точнее сказать, уязвимые места, присущие только ему. Рассмотрению этой проблемы и посвящен данный реферат.
1. Введение
2. Компьютерная безопасность
3. Компьютерные вирусы
4. Понятие о компрометации электронной цифровой надписи
5. Заключение
6. Литература
С развитием электронных средств связи, в частности, интернета, в нашей стране все острее вставал вопрос о создании законодательной базы и прочих оснований для цивилизованного безбумажного документооборота, использующего все плюсы данных технологий. Долгое время такой базы не было, пока, наконец, в дополнение к Федеральному закону «Об информации, информатизации и защите информации» и Гражданскому кодексу РФ в 2002 году в РФ вышел Федеральный закон №1-ФЗ [1], регламентирующий один из основных аспектов этой деятельности – электронную цифровую подпись (ЭЦП). Спустя год был принят Федеральный закон «О связи». Несмотря на то, что мнения об этих законах среди специалистов, работающих в сфере, разделились, большинство сошлось на том, что это был шаг вперед. Вместе с тем при всех достоинствах данного вида документооборота, он имеет и свои недостатки, точнее сказать, уязвимые места, присущие только ему. Рассмотрению этой проблемы и посвящен данный реферат.
Похожие материалы
Энциклопедия компьютерной безопасности
kostak
: 18 ноября 2009
"ЭНЦИКЛОПЕДИЯ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ"
(сборник)
ГРОМОВ В.И., ВАСИЛЬЕВ Г.А.
Материалы, предлагаемые в этом разделе книги посвящены вопросам компьютерной безопасности (в том числе безопасности в сети Интернет).
Данное пособие рассчитано на подготовленного читателя. Если вы еще не совсем опытный пользователь персонального компьютера (ПК), то рекомендуем начинать его изучение с таких книг, как, например, замечательная книга Фигурнова: "Работа пользователя с IBM PC".
1. ЗАЩИТА КОМПЬЮТЕРОВ ОТ Н
Компьютерная преступность и компьютерная безопасность
evelin
: 14 января 2016
Введение
Компьютерная преступность
Предупреждение компьютерных преступлений
Защита данных в компьютерных сетях
Физическая защита данных
Программные и программно-аппаратные методы защиты
Заключение
Список использованных источников и литературы
260 руб.
Компьютерная преступность и компьютерная безопасность
ostah
: 18 сентября 2012
Изменения, происходящие в экономической жизни России, — создание финансово-кредитной системы, предприятий различных форм собственности и т. п. оказывают существенное влияние на вопросы защиты информации. Долгое время в нашей стране существовала только одна собственность — государственная, поэтому информация и секреты были тоже только государственные, которые охранялись мощными спецслужбами.
Проблемы информационной безопасности постоянно усугубляется процессами проникновения практически во все с
20 руб.
Компьютерная безопасность и взлом компьютерных систем
alfFRED
: 9 августа 2013
СИСТЕМ.................................................................................................................................... 1
ВВЕДЕНИЕ............................................................................................................................... 1
1. КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ............................................................................ 2
1.1 Денежные кражи................................................................................. 4
1.2 Саботаж.
10 руб.
Система элективных курсов по информатике для предпрофильной подготовки. Компьютерная и информационная безопасность
Lokard
: 25 июня 2013
Введение.
Общие сведения об элективных курсах.
Сущность понятия «элективный курс» относительно других школьных курсов.
Содержание элективных курсов.
Классификация и функции элективных курсов.
Безопасность и способы защиты информации.
Исторические аспекты возникновения и развития информационной безопасности.
Проблемы информационной безопасности.
Системы защиты информации и вычислительных сетей.
Правовые аспекты информатики.
Содержание элективного курса «Компьютерная и информационная безопасность»
5 руб.
Компьютерные вирусы как угроза информационной безопасности
Elfa254
: 4 октября 2013
1. Информационная безопасность 4
2. Угроза информационной безопасности 5
3. Классификация компьютерных вирусов 6
3.1 Загрузочные вирусы 7
3.2 Файловые вирусы
10 руб.
Презентация: Техника безопасности в компьютерном классе
GnobYTEL
: 1 сентября 2012
21 слайд.
Актуальность.
Правила поведения в компьютерном классе.
Правила электробезопасности.
Правила пожарной безопасности.
Заключение.
Небольшой тест из 3 вопросов для закрепления материала.
Работа с презентацией основана на гиперссылках, удобное меню.
5 руб.
Анализ проблем информационной безопасности в компьютерной сети организации, подключенной к сети Интернтет
alfFRED
: 3 октября 2013
Содержание
Введение
1. Анализ проблем информационной безопасности в компьютерной сети организации подключенной к сети Интрентет. Современные подходы к их решению
1.1 Проблемы информационной безопасности современных компьютерных сетей организации
1.2 Вопросы информационных безопасности интернет – сервисов
1.3 Методы защиты компьютерной сети организации от НСД из сети Интернет. Применение межсетевых экранов
2. Теоретические вопросы построения межсетевых экранов
2.1 Архитектуры межс
10 руб.
Другие работы
Предмет и структура методологии
alfFRED
: 4 января 2014
Что побудило авторов попытаться разобраться в вопросе: «Что такое методология?» Казалось бы, всем ученым это понятно, так как в каждой диссертации – как кандидатской, так и докторской – они говорят о методологических основах их исследования. На самом деле, во многих областях науки исследователи довольно часто проявляют удивительно малую осведомленность или вовсе девственную неосведомленность о науке вообще и о методологии в частности. Нередко бытует предубеждение против методологии, понимаемой в
10 руб.
История экономических учений. Контрольная. Вариант 11
kisa7
: 28 июля 2012
ЭКОНОМИЧЕСКИЕ ВЗГЛЯДЫ Ф. ЛИСТА ИХ ИСТОРИЧЕСКОЕ ЗНАЧЕНИЕ
Введение 3
1. Биографические предпосылки экономических взглядов Ф. Листа 4
2. Сущность экономических взглядов Ф. Листа 6
3. Историческое значение экономических взглядов Ф. Листа 10
Заключение 12
Список использованной литературы 13
100 руб.
Проект и расчет мостового крана
proekt-sto
: 1 июня 2013
В качестве модернизируемого узла была выбрана крановая тележка. По результатам расчетов на основании сравнения всех возможных вариантов ее параметров был выбран оптимальный вариант и определена экономическая выгода от его использования.
Содержание
1. Введение ______________________________________________________2
2. Аналитический обзор____________________________________________3
3. Исследовательский раздел________________________________________9
4. Конструкторский раздел_____________________
250 руб.