Компьютерная безопасность, вирусы и компрометация электронной цифровой надписи
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Содержание
1. Введение
2. Компьютерная безопасность
3. Компьютерные вирусы
4. Понятие о компрометации электронной цифровой надписи
5. Заключение
6. Литература
С развитием электронных средств связи, в частности, интернета, в нашей стране все острее вставал вопрос о создании законодательной базы и прочих оснований для цивилизованного безбумажного документооборота, использующего все плюсы данных технологий. Долгое время такой базы не было, пока, наконец, в дополнение к Федеральному закону «Об информации, информатизации и защите информации» и Гражданскому кодексу РФ в 2002 году в РФ вышел Федеральный закон №1-ФЗ [1], регламентирующий один из основных аспектов этой деятельности – электронную цифровую подпись (ЭЦП). Спустя год был принят Федеральный закон «О связи». Несмотря на то, что мнения об этих законах среди специалистов, работающих в сфере, разделились, большинство сошлось на том, что это был шаг вперед. Вместе с тем при всех достоинствах данного вида документооборота, он имеет и свои недостатки, точнее сказать, уязвимые места, присущие только ему. Рассмотрению этой проблемы и посвящен данный реферат.
1. Введение
2. Компьютерная безопасность
3. Компьютерные вирусы
4. Понятие о компрометации электронной цифровой надписи
5. Заключение
6. Литература
С развитием электронных средств связи, в частности, интернета, в нашей стране все острее вставал вопрос о создании законодательной базы и прочих оснований для цивилизованного безбумажного документооборота, использующего все плюсы данных технологий. Долгое время такой базы не было, пока, наконец, в дополнение к Федеральному закону «Об информации, информатизации и защите информации» и Гражданскому кодексу РФ в 2002 году в РФ вышел Федеральный закон №1-ФЗ [1], регламентирующий один из основных аспектов этой деятельности – электронную цифровую подпись (ЭЦП). Спустя год был принят Федеральный закон «О связи». Несмотря на то, что мнения об этих законах среди специалистов, работающих в сфере, разделились, большинство сошлось на том, что это был шаг вперед. Вместе с тем при всех достоинствах данного вида документооборота, он имеет и свои недостатки, точнее сказать, уязвимые места, присущие только ему. Рассмотрению этой проблемы и посвящен данный реферат.
Похожие материалы
Энциклопедия компьютерной безопасности
kostak
: 18 ноября 2009
"ЭНЦИКЛОПЕДИЯ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ"
(сборник)
ГРОМОВ В.И., ВАСИЛЬЕВ Г.А.
Материалы, предлагаемые в этом разделе книги посвящены вопросам компьютерной безопасности (в том числе безопасности в сети Интернет).
Данное пособие рассчитано на подготовленного читателя. Если вы еще не совсем опытный пользователь персонального компьютера (ПК), то рекомендуем начинать его изучение с таких книг, как, например, замечательная книга Фигурнова: "Работа пользователя с IBM PC".
1. ЗАЩИТА КОМПЬЮТЕРОВ ОТ Н
Компьютерная преступность и компьютерная безопасность
evelin
: 14 января 2016
Введение
Компьютерная преступность
Предупреждение компьютерных преступлений
Защита данных в компьютерных сетях
Физическая защита данных
Программные и программно-аппаратные методы защиты
Заключение
Список использованных источников и литературы
60 руб.
Компьютерная преступность и компьютерная безопасность
ostah
: 18 сентября 2012
Изменения, происходящие в экономической жизни России, — создание финансово-кредитной системы, предприятий различных форм собственности и т. п. оказывают существенное влияние на вопросы защиты информации. Долгое время в нашей стране существовала только одна собственность — государственная, поэтому информация и секреты были тоже только государственные, которые охранялись мощными спецслужбами.
Проблемы информационной безопасности постоянно усугубляется процессами проникновения практически во все с
20 руб.
Компьютерная безопасность и взлом компьютерных систем
alfFRED
: 9 августа 2013
СИСТЕМ.................................................................................................................................... 1
ВВЕДЕНИЕ............................................................................................................................... 1
1. КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ............................................................................ 2
1.1 Денежные кражи................................................................................. 4
1.2 Саботаж.
10 руб.
Система элективных курсов по информатике для предпрофильной подготовки. Компьютерная и информационная безопасность
Lokard
: 25 июня 2013
Введение.
Общие сведения об элективных курсах.
Сущность понятия «элективный курс» относительно других школьных курсов.
Содержание элективных курсов.
Классификация и функции элективных курсов.
Безопасность и способы защиты информации.
Исторические аспекты возникновения и развития информационной безопасности.
Проблемы информационной безопасности.
Системы защиты информации и вычислительных сетей.
Правовые аспекты информатики.
Содержание элективного курса «Компьютерная и информационная безопасность»
5 руб.
Компьютерные вирусы как угроза информационной безопасности
Elfa254
: 4 октября 2013
1. Информационная безопасность 4
2. Угроза информационной безопасности 5
3. Классификация компьютерных вирусов 6
3.1 Загрузочные вирусы 7
3.2 Файловые вирусы
10 руб.
Презентация: Техника безопасности в компьютерном классе
GnobYTEL
: 1 сентября 2012
21 слайд.
Актуальность.
Правила поведения в компьютерном классе.
Правила электробезопасности.
Правила пожарной безопасности.
Заключение.
Небольшой тест из 3 вопросов для закрепления материала.
Работа с презентацией основана на гиперссылках, удобное меню.
5 руб.
Анализ проблем информационной безопасности в компьютерной сети организации, подключенной к сети Интернтет
alfFRED
: 3 октября 2013
Содержание
Введение
1. Анализ проблем информационной безопасности в компьютерной сети организации подключенной к сети Интрентет. Современные подходы к их решению
1.1 Проблемы информационной безопасности современных компьютерных сетей организации
1.2 Вопросы информационных безопасности интернет – сервисов
1.3 Методы защиты компьютерной сети организации от НСД из сети Интернет. Применение межсетевых экранов
2. Теоретические вопросы построения межсетевых экранов
2.1 Архитектуры межс
10 руб.
Другие работы
Проект козлового крана для путевых баз г/п 12,5 т с разработкой металлоконструкции
Рики-Тики-Та
: 8 сентября 2012
Содержание
Введение 8
І. Общая часть 10
1. Описание конструкции 10
2. Технические характеристики 12
3. Принципиальная электрическая схема механизма подъема
грузовой тележки 13
3.1. Описание работы, принципиальной электрической схемы механизма подъема грузовой тележки 13
3.2. Расчет привода механизма подъема грузовой тележки 14
ІІ. Специальная часть 19
1. Расчет мета
825 руб.
Инженерная и компьютерная графика. Вариант №3
Zalevsky
: 1 марта 2018
Построить три проекции сферы со сквозным отверстием.
Построить две проекции линии пересечения поверхностей вращения.
По двум заданным видам построить три изображения,
Выполнить заданные разрезы и наклонное сечение.
Нанести размерные линии.
1 Цель задания – изучить правила выполнения и оформления электрических структурных и принципиальных схем по ГОСТ 2.701-84 и 2.702-75.
2 В вариантах заданий все функциональные группы и элементы схем заданы окружностями. Технические данные элементов и наименова
200 руб.
Организация и планирование автоматизированных производств
qwerty2013
: 30 июня 2022
Самое главное отправить(показать) контрольные Таранову, а какие задачи решены из методички ему все ровно! Всем кто отправил работу ставил оценку 5.
1000 руб.
Графическая работа 5 (1-ая часть). Вариант 9 - Сечение призмы плоскостью
Чертежи по сборнику Миронова 1984
: 2 апреля 2023
Возможные программы для открытия данных файлов:
WinRAR (для распаковки архива *.zip или *.rar)
КОМПАС 3D не ниже 16 версии для открытия файлов *.cdw, *.m3d
Любая программа для ПДФ файлов.
Миронов Б.Г. Сборник заданий по инженерной графике с примерами выполнения чертежей на компьютере.
Графическая работа 5 (1-ая часть). Вариант 9 - Сечение призмы плоскостью
Построить три проекции шестиугольной призмы, усеченной плоскостью Р, натуральную величину сечения, развертку и изометрию.
Данные для вариа
120 руб.