Методы и средства защиты информации от несанкционированного доступа. Методы и средства защиты от компьютерных вирусов
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Содержание
Введение
Необходимость и потребность в защите информации
Основные понятия
Угрозы безопасности
Каналы утечки и несанкционированного доступа к информации
Модель нарушителя
Методы и средства защиты
Принципы проектирования системы защиты
Заключение
Список литературы
Введение
В нашей стране с начала 90-х годов начала строиться совершенно новая финансово-кредитная система, произошло становление новых форм собственности, в том числе и интеллектуальной собственности. Еще не так давно вся собственность нашей страны (тогда еще СССР) была государственной. Промышленность страны была в той или иной степени на "военных рельсах", поэтому промышленные секреты были военными и охранялись нашей мощной системой спецслужб.
Сейчас ситуация кардинально изменилась. Отдельные частные компании ведут свои научные разработки, в каждой организации автоматизирована система бухгалтерского учета - все это и многое другое разрабатывается, обрабатывается и хранится при помощи компьютеров. А для передачи данных используются компьютерные сети. Само собой разумеется, такая информация может быть интересна для конкурирующих организаций, а значит, появляется проблема ее защиты. Но под "защитой информации" следует понимать не только спектр технических мероприятий - программных и аппаратных, но и законодательных. Казалось бы, такая мелочь, но это важно с двух точек зрения. Во-первых, защита законом прав, свобод и собственности - необходимые условия построения правового государства. И, во-вторых, при поимке "компьютерных злоумышленников" появляется дилемма: что с ними делать, ведь предать их правосудию невозможно, т.к. все, что не запрещено законом, - разрешено.
Введение
Необходимость и потребность в защите информации
Основные понятия
Угрозы безопасности
Каналы утечки и несанкционированного доступа к информации
Модель нарушителя
Методы и средства защиты
Принципы проектирования системы защиты
Заключение
Список литературы
Введение
В нашей стране с начала 90-х годов начала строиться совершенно новая финансово-кредитная система, произошло становление новых форм собственности, в том числе и интеллектуальной собственности. Еще не так давно вся собственность нашей страны (тогда еще СССР) была государственной. Промышленность страны была в той или иной степени на "военных рельсах", поэтому промышленные секреты были военными и охранялись нашей мощной системой спецслужб.
Сейчас ситуация кардинально изменилась. Отдельные частные компании ведут свои научные разработки, в каждой организации автоматизирована система бухгалтерского учета - все это и многое другое разрабатывается, обрабатывается и хранится при помощи компьютеров. А для передачи данных используются компьютерные сети. Само собой разумеется, такая информация может быть интересна для конкурирующих организаций, а значит, появляется проблема ее защиты. Но под "защитой информации" следует понимать не только спектр технических мероприятий - программных и аппаратных, но и законодательных. Казалось бы, такая мелочь, но это важно с двух точек зрения. Во-первых, защита законом прав, свобод и собственности - необходимые условия построения правового государства. И, во-вторых, при поимке "компьютерных злоумышленников" появляется дилемма: что с ними делать, ведь предать их правосудию невозможно, т.к. все, что не запрещено законом, - разрешено.
Другие работы
Технологический процесс восстановления приводного колеса мостового крана
Рики-Тики-Та
: 14 сентября 2012
Содержание
Введение__________________________________________________________4
1. Требования Правил устройства и безопасной эксплуатации ГПК
и других нормативных документов на колеса кранов _____________________5
2. Дефекты крановых колес, предельные нормы их браковки ______________8
3. Анализ научно-технической и патентной литературы по ремонту колес кранов ____________________________________________________________13
4. Выбор и обоснование способов устранения дефектов __________________18
5
55 руб.
Ролик натяжной
vermux1
: 7 ноября 2017
Натяжной ролик предназначен для натяжения ремней в клнноременных передачах.
Основанием ролика служит рама поз. 1, закрепленная 12 болтами на месте установки. На цилиндрическую часть ползуна поз. 3 устанавливают два шарикоподшипника поз. 14, на которых свободно вращается ролик поз. 2. Перемещение ползуна в направляющих пазах рамы осуществляется при помощи винта поз. 9. При вращении винта гайка поз. 7 перемещается и через пружину поз. 10 воздействует на ползун.
МЧ00.40.00.00 СБ_Ролик натяжной
МЧ0
170 руб.
Чертеж конденсатор кожухотрубный горизонтальный-Чертеж-Машины и аппараты нефтехимических производств-Курсовая работа-Дипломная работа
lenya.nakonechnyy.92@mail.ru
: 7 июня 2018
Чертеж конденсатор кожухотрубный горизонтальный-(Формат Компас-CDW, Autocad-DWG, Adobe-PDF, Picture-Jpeg)-Чертеж-Машины и аппараты нефтехимических производств-Курсовая работа-Дипломная работа
368 руб.
Показатели и пути улучшения использования основных средств предприятия
Elfa254
: 5 ноября 2013
Содержание
Введение
Характеристика предприятия.
История создания и функционирования предприятия.
Организационно-правовая форма предприятия.
Цели и предмет деятельности предприятия.
Организационная структура предприятия
Структура выпускаемой продукции (услуг)
Характеристика внешней среды (покупатели, конкуренты, поставщики, рынок рабочей силы; политический, правовой, социальный, экономический компоненты).
Основные проблемы, существующие на предприятии.
Анализ финансового состояния предп
10 руб.