Методы и средства защиты информации от несанкционированного доступа. Методы и средства защиты от компьютерных вирусов

Цена:
10 руб.

Состав работы

material.view.file_icon
material.view.file_icon bestref-211185.doc
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Содержание

Введение

Необходимость и потребность в защите информации

Основные понятия

Угрозы безопасности

Каналы утечки и несанкционированного доступа к информации

Модель нарушителя

Методы и средства защиты

Принципы проектирования системы защиты

Заключение

Список литературы

Введение

В нашей стране с начала 90-х годов начала строиться совершенно новая финансово-кредитная система, произошло становление новых форм собственности, в том числе и интеллектуальной собственности. Еще не так давно вся собственность нашей страны (тогда еще СССР) была государственной. Промышленность страны была в той или иной степени на "военных рельсах", поэтому промышленные секреты были военными и охранялись нашей мощной системой спецслужб.

Сейчас ситуация кардинально изменилась. Отдельные частные компании ведут свои научные разработки, в каждой организации автоматизирована система бухгалтерского учета - все это и многое другое разрабатывается, обрабатывается и хранится при помощи компьютеров. А для передачи данных используются компьютерные сети. Само собой разумеется, такая информация может быть интересна для конкурирующих организаций, а значит, появляется проблема ее защиты. Но под "защитой информации" следует понимать не только спектр технических мероприятий - программных и аппаратных, но и законодательных. Казалось бы, такая мелочь, но это важно с двух точек зрения. Во-первых, защита законом прав, свобод и собственности - необходимые условия построения правового государства. И, во-вторых, при поимке "компьютерных злоумышленников" появляется дилемма: что с ними делать, ведь предать их правосудию невозможно, т.к. все, что не запрещено законом, - разрешено.
Контрольная работа №2 по дисциплине: Основы теории цепей. Семестр 2-й. Вариант № 2
Задача 2.1 Задача посвящена анализу цепей, имеющих индуктивно связанные катушки. 1. Составим схему своего варианта, укажем направления токов ветвей: Рис.1 – Схема цепи No4. 2. Составим уравнения электрического равновесия цепи по законам Кирхгофа в комплексной форме для действующих значений токов и ЭДС: Катушки L21 и L22 включены согласно, так как токи I2 входит в одноименные зажимы катушек. Катушки L33 и L44 тоже включены согласно, так как токи I3 и I4 входят в одноименные зажимы катушек. Поэто
User shpion1987 : 3 февраля 2012
50 руб.
Лояльность потребителей
Введение. Понятие лояльности потребителей. Понятие лояльности потребителей и её значение. Связь между уровнем удовлетворенности и лояльностью. Критерии и методы оценки лояльности потребителей. Клиентская лояльность: три модели поведения. Критерии оценки лояльности потребителей. Методика "SERVQUAL". Другие методики оценки лояльности потребителей. программы повышения лояльности. Общие сведения о программах повышения лояльности. Дисконтная программа и розыгрыши призов. Бонусные программы поощрения
User evelin : 19 июля 2015
42 руб.
Головная нефтеперекачивающая станция ГНПС "Павлодар"
Краткая характеристика Восточного филиала АО «КазТрансОйл» и ГНПС «Павлодар» Восточный филиал АО «КазТрансОйл» Головная нефтеперекачивающая станция ГНПС «Павлодар» Магистральные насосы ГНПС «Павлодар» Подпорная насосная станция ГНПС «Павлодар» Резервуарный парк ГНПС «Павлодар» Фильтры-грязеуловители на ГНПС «Павлодар» Узлы учета на ГНПС «Павлодар» Вспомогательные системы ГНПС «Павлодар» Система пенного пожаротушения Система водоснабжения ГНПС Канализация ГНПС Теплоснабжение производственных и ад
User VikkiROY : 13 сентября 2015
45 руб.
up Наверх