Методы и средства защиты информации от несанкционированного доступа. Методы и средства защиты от компьютерных вирусов
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Содержание
Введение
Необходимость и потребность в защите информации
Основные понятия
Угрозы безопасности
Каналы утечки и несанкционированного доступа к информации
Модель нарушителя
Методы и средства защиты
Принципы проектирования системы защиты
Заключение
Список литературы
Введение
В нашей стране с начала 90-х годов начала строиться совершенно новая финансово-кредитная система, произошло становление новых форм собственности, в том числе и интеллектуальной собственности. Еще не так давно вся собственность нашей страны (тогда еще СССР) была государственной. Промышленность страны была в той или иной степени на "военных рельсах", поэтому промышленные секреты были военными и охранялись нашей мощной системой спецслужб.
Сейчас ситуация кардинально изменилась. Отдельные частные компании ведут свои научные разработки, в каждой организации автоматизирована система бухгалтерского учета - все это и многое другое разрабатывается, обрабатывается и хранится при помощи компьютеров. А для передачи данных используются компьютерные сети. Само собой разумеется, такая информация может быть интересна для конкурирующих организаций, а значит, появляется проблема ее защиты. Но под "защитой информации" следует понимать не только спектр технических мероприятий - программных и аппаратных, но и законодательных. Казалось бы, такая мелочь, но это важно с двух точек зрения. Во-первых, защита законом прав, свобод и собственности - необходимые условия построения правового государства. И, во-вторых, при поимке "компьютерных злоумышленников" появляется дилемма: что с ними делать, ведь предать их правосудию невозможно, т.к. все, что не запрещено законом, - разрешено.
Введение
Необходимость и потребность в защите информации
Основные понятия
Угрозы безопасности
Каналы утечки и несанкционированного доступа к информации
Модель нарушителя
Методы и средства защиты
Принципы проектирования системы защиты
Заключение
Список литературы
Введение
В нашей стране с начала 90-х годов начала строиться совершенно новая финансово-кредитная система, произошло становление новых форм собственности, в том числе и интеллектуальной собственности. Еще не так давно вся собственность нашей страны (тогда еще СССР) была государственной. Промышленность страны была в той или иной степени на "военных рельсах", поэтому промышленные секреты были военными и охранялись нашей мощной системой спецслужб.
Сейчас ситуация кардинально изменилась. Отдельные частные компании ведут свои научные разработки, в каждой организации автоматизирована система бухгалтерского учета - все это и многое другое разрабатывается, обрабатывается и хранится при помощи компьютеров. А для передачи данных используются компьютерные сети. Само собой разумеется, такая информация может быть интересна для конкурирующих организаций, а значит, появляется проблема ее защиты. Но под "защитой информации" следует понимать не только спектр технических мероприятий - программных и аппаратных, но и законодательных. Казалось бы, такая мелочь, но это важно с двух точек зрения. Во-первых, защита законом прав, свобод и собственности - необходимые условия построения правового государства. И, во-вторых, при поимке "компьютерных злоумышленников" появляется дилемма: что с ними делать, ведь предать их правосудию невозможно, т.к. все, что не запрещено законом, - разрешено.
Другие работы
Курсовая работа по дисциплине: Электроника. РАЗРАБОТКА ИНТЕГРАЛЬНОГО АНАЛОГОВОГО УСТРОЙСТВА
astor
: 31 марта 2015
Курсовая работа
По дисциплине: Электроника
РАЗРАБОТКА ИНТЕГРАЛЬНОГО АНАЛОГОВОГО УСТРОЙСТВА(4 сем.)
ТЕХНИЧЕСКОЕ ЗАДАНИЕ
Разработать принципиальную схему и выполнить расчет двухкаскадной схемы усилителя с использованием полевого и биполярного транзисторов.
1. Напряжение источника питания .
2. Коэффициент усиления по напряжению .
3. Входное сопротивление .
4. Сопротивление нагрузки .
5. Номинальное выходное напряжение .
6. Нижняя рабочая частота .
7. Верхняя рабочая частота .
8. Коэффици
80 руб.
Контрольная работа по логике "производственный менеджмент предприятий связи"
GMX9536
: 8 марта 2015
контрольная работа по логике "производственный менеджмент предприятий связи"
вариант 6
"Инновационные процессы в телекоммуникациях (IP-услуги)"
50 руб.
Индустриальная инновационная политика РК
Elfa254
: 30 октября 2013
Введение
1. Теоретические аспекты индустриальной инновационной политики
1.1 Сущность и принципы государственной инновационной политики
1.2 Формирование государственной инновационной политики
1.3 Этапы индустриально-инновационного развития Республики Казахстан
2. Анализ развития индустриальной инновационной политики Казахстана
2.1 Реализация задач первого этапа cстратегии индустриально-инновационного развития Республики Казахстан на 2003–2015 годы
2.2 Положительные результаты в реализации
11 руб.
Человеко-машинное взаимодействие. Лабораторная работа №1. Вариант №3.
SibGUTI2
: 5 сентября 2016
Лабораторная работа №1
1.1. Найдите один источник (в библиотеке или в Интернете), который говорит об опытных свидетельствах человеческих ограничений. Дайте полную ссылку на найденный источник. Опишите в пределах 15 строк (шрифт 12), что говорят результаты исследований по поводу физических ограничений человека.
1.2. Составьте семантическую сеть для выбранных вами понятий (не менее восьми) и их свойств. Приведите пример вывода утверждения с использованием этой сети.
1.3. Придумайте по одн
50 руб.