Методы и средства защиты информации от несанкционированного доступа. Методы и средства защиты от компьютерных вирусов
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Содержание
Введение
Необходимость и потребность в защите информации
Основные понятия
Угрозы безопасности
Каналы утечки и несанкционированного доступа к информации
Модель нарушителя
Методы и средства защиты
Принципы проектирования системы защиты
Заключение
Список литературы
Введение
В нашей стране с начала 90-х годов начала строиться совершенно новая финансово-кредитная система, произошло становление новых форм собственности, в том числе и интеллектуальной собственности. Еще не так давно вся собственность нашей страны (тогда еще СССР) была государственной. Промышленность страны была в той или иной степени на "военных рельсах", поэтому промышленные секреты были военными и охранялись нашей мощной системой спецслужб.
Сейчас ситуация кардинально изменилась. Отдельные частные компании ведут свои научные разработки, в каждой организации автоматизирована система бухгалтерского учета - все это и многое другое разрабатывается, обрабатывается и хранится при помощи компьютеров. А для передачи данных используются компьютерные сети. Само собой разумеется, такая информация может быть интересна для конкурирующих организаций, а значит, появляется проблема ее защиты. Но под "защитой информации" следует понимать не только спектр технических мероприятий - программных и аппаратных, но и законодательных. Казалось бы, такая мелочь, но это важно с двух точек зрения. Во-первых, защита законом прав, свобод и собственности - необходимые условия построения правового государства. И, во-вторых, при поимке "компьютерных злоумышленников" появляется дилемма: что с ними делать, ведь предать их правосудию невозможно, т.к. все, что не запрещено законом, - разрешено.
Введение
Необходимость и потребность в защите информации
Основные понятия
Угрозы безопасности
Каналы утечки и несанкционированного доступа к информации
Модель нарушителя
Методы и средства защиты
Принципы проектирования системы защиты
Заключение
Список литературы
Введение
В нашей стране с начала 90-х годов начала строиться совершенно новая финансово-кредитная система, произошло становление новых форм собственности, в том числе и интеллектуальной собственности. Еще не так давно вся собственность нашей страны (тогда еще СССР) была государственной. Промышленность страны была в той или иной степени на "военных рельсах", поэтому промышленные секреты были военными и охранялись нашей мощной системой спецслужб.
Сейчас ситуация кардинально изменилась. Отдельные частные компании ведут свои научные разработки, в каждой организации автоматизирована система бухгалтерского учета - все это и многое другое разрабатывается, обрабатывается и хранится при помощи компьютеров. А для передачи данных используются компьютерные сети. Само собой разумеется, такая информация может быть интересна для конкурирующих организаций, а значит, появляется проблема ее защиты. Но под "защитой информации" следует понимать не только спектр технических мероприятий - программных и аппаратных, но и законодательных. Казалось бы, такая мелочь, но это важно с двух точек зрения. Во-первых, защита законом прав, свобод и собственности - необходимые условия построения правового государства. И, во-вторых, при поимке "компьютерных злоумышленников" появляется дилемма: что с ними делать, ведь предать их правосудию невозможно, т.к. все, что не запрещено законом, - разрешено.
Другие работы
Лабораторная работа №2 по дисциплине: Пакеты прикладных программ. Вариант №9
Учеба "Под ключ"
: 24 ноября 2016
ЧАСТЬ 1
Моделирование случайных процессов в среде MS Excel
Цель работы: Приобрести навыки использования возможностей MS Excel для моделирования случайных процессов.
Изучите материалы лекции 9.
Решите приведенные в лекции примеры и выполните задания к лабораторной работе.
Нечётные варианты
Контрольное задание
Производитель рекламной продукции считает, что спрос в следующем году будет иметь нормальное распределение со средним значением 3№000(№- последняя цифра пароля студента) ед., и стандартным
400 руб.
Место и роль Афганистана в мировой геополитике
alfFRED
: 12 сентября 2013
Выгодное стратегическое положение Афганистана предопределило его особое место на геополитической карте мира в период новой и новейшей истории. После второй мировой войны он все больше вовлекался в орбиту политических, идеологических, торгово-экономических интересов многих стран, прежде всего СССР и США, превращаясь в арену соперничества и противостояния двух сверхдержав. Их интерес к Афганистану был в первую очередь связан именно с региональным и в конечном счете глобальным советско-американским
5 руб.
Жилой пятиэтажный кирпичный дом в г. Кострома
kukusi39
: 18 марта 2013
Согласно выданному заданию необходимо разработать план строительства жилого четырехэтажного дома в городе Смоленске. Строительство дома ведется на площадке со спокойным, слабохолмистым рельефом. Грунтом, выступающим в роли естественного основания проектируемого здания, является песок. Уровень грунтовых вод ниже подошвы фундамента.
Технологическая карта разработана на устройство кровли из волнистых асбестоцементных листов обыкновенного профиля. Технологическая карта разработана применит
Введение в специальность. Кейс. СИБИТ.
studypro
: 17 июля 2016
ЗАДАНИЕ
На сегодняшний день в научных и деловых кругах ещё не сложилось единого и чёткого определения термина "глобализация экономики". Под глобализацией экономики чаще всего понимается стремительное увеличение потоков товаров, инвестиций, кредитов, информации, обменов людьми и идеями, а также расширение географии их распространения. Глобализация.
Скорость, интенсивность и глубина проникновения этих потоков возрастает до степени, когда национальные экономики становятся взаимозависимыми. Элемен
70 руб.