Методы и средства защиты информации от несанкционированного доступа. Методы и средства защиты от компьютерных вирусов
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Содержание
Введение
Необходимость и потребность в защите информации
Основные понятия
Угрозы безопасности
Каналы утечки и несанкционированного доступа к информации
Модель нарушителя
Методы и средства защиты
Принципы проектирования системы защиты
Заключение
Список литературы
Введение
В нашей стране с начала 90-х годов начала строиться совершенно новая финансово-кредитная система, произошло становление новых форм собственности, в том числе и интеллектуальной собственности. Еще не так давно вся собственность нашей страны (тогда еще СССР) была государственной. Промышленность страны была в той или иной степени на "военных рельсах", поэтому промышленные секреты были военными и охранялись нашей мощной системой спецслужб.
Сейчас ситуация кардинально изменилась. Отдельные частные компании ведут свои научные разработки, в каждой организации автоматизирована система бухгалтерского учета - все это и многое другое разрабатывается, обрабатывается и хранится при помощи компьютеров. А для передачи данных используются компьютерные сети. Само собой разумеется, такая информация может быть интересна для конкурирующих организаций, а значит, появляется проблема ее защиты. Но под "защитой информации" следует понимать не только спектр технических мероприятий - программных и аппаратных, но и законодательных. Казалось бы, такая мелочь, но это важно с двух точек зрения. Во-первых, защита законом прав, свобод и собственности - необходимые условия построения правового государства. И, во-вторых, при поимке "компьютерных злоумышленников" появляется дилемма: что с ними делать, ведь предать их правосудию невозможно, т.к. все, что не запрещено законом, - разрешено.
Введение
Необходимость и потребность в защите информации
Основные понятия
Угрозы безопасности
Каналы утечки и несанкционированного доступа к информации
Модель нарушителя
Методы и средства защиты
Принципы проектирования системы защиты
Заключение
Список литературы
Введение
В нашей стране с начала 90-х годов начала строиться совершенно новая финансово-кредитная система, произошло становление новых форм собственности, в том числе и интеллектуальной собственности. Еще не так давно вся собственность нашей страны (тогда еще СССР) была государственной. Промышленность страны была в той или иной степени на "военных рельсах", поэтому промышленные секреты были военными и охранялись нашей мощной системой спецслужб.
Сейчас ситуация кардинально изменилась. Отдельные частные компании ведут свои научные разработки, в каждой организации автоматизирована система бухгалтерского учета - все это и многое другое разрабатывается, обрабатывается и хранится при помощи компьютеров. А для передачи данных используются компьютерные сети. Само собой разумеется, такая информация может быть интересна для конкурирующих организаций, а значит, появляется проблема ее защиты. Но под "защитой информации" следует понимать не только спектр технических мероприятий - программных и аппаратных, но и законодательных. Казалось бы, такая мелочь, но это важно с двух точек зрения. Во-первых, защита законом прав, свобод и собственности - необходимые условия построения правового государства. И, во-вторых, при поимке "компьютерных злоумышленников" появляется дилемма: что с ними делать, ведь предать их правосудию невозможно, т.к. все, что не запрещено законом, - разрешено.
Другие работы
Контрольная работа №2 по дисциплине: Основы теории цепей. Семестр 2-й. Вариант № 2
shpion1987
: 3 февраля 2012
Задача 2.1
Задача посвящена анализу цепей, имеющих индуктивно связанные катушки.
1. Составим схему своего варианта, укажем направления токов ветвей:
Рис.1 – Схема цепи No4.
2. Составим уравнения электрического равновесия цепи по законам Кирхгофа в комплексной форме для действующих значений токов и ЭДС:
Катушки L21 и L22 включены согласно, так как токи I2 входит в одноименные зажимы катушек. Катушки L33 и L44 тоже включены согласно, так как токи I3 и I4 входят в одноименные зажимы катушек. Поэто
50 руб.
Теория электрических цепей (часть 2) экзамен билет 2
Антон28
: 8 августа 2025
Теория электрических цепей (часть 2) экзамен билет 2
500 руб.
Лояльность потребителей
evelin
: 19 июля 2015
Введение.
Понятие лояльности потребителей.
Понятие лояльности потребителей и её значение.
Связь между уровнем удовлетворенности и лояльностью.
Критерии и методы оценки лояльности потребителей.
Клиентская лояльность: три модели поведения.
Критерии оценки лояльности потребителей. Методика "SERVQUAL".
Другие методики оценки лояльности потребителей.
программы повышения лояльности.
Общие сведения о программах повышения лояльности.
Дисконтная программа и розыгрыши призов.
Бонусные программы поощрения
42 руб.
Головная нефтеперекачивающая станция ГНПС "Павлодар"
VikkiROY
: 13 сентября 2015
Краткая характеристика Восточного филиала АО «КазТрансОйл» и ГНПС «Павлодар»
Восточный филиал АО «КазТрансОйл»
Головная нефтеперекачивающая станция ГНПС «Павлодар»
Магистральные насосы ГНПС «Павлодар»
Подпорная насосная станция ГНПС «Павлодар»
Резервуарный парк ГНПС «Павлодар»
Фильтры-грязеуловители на ГНПС «Павлодар»
Узлы учета на ГНПС «Павлодар»
Вспомогательные системы ГНПС «Павлодар»
Система пенного пожаротушения
Система водоснабжения ГНПС
Канализация ГНПС
Теплоснабжение производственных и ад
45 руб.