Интернет и информационная безопасность
Состав работы
|
|
|
|
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Введение
Internet и информационная безопасность несовместимы по самой природе Internet. Она родилась как чисто корпоративная сеть, однако, в настоящее время объединяет и рядовых пользователей, которые имеют возможность получить прямой доступ в Internet со своих домашних компьютеров с помощью модемов и телефонной сети общего пользования. Как известно, чем проще доступ в Сеть, тем хуже ее информационная безопасность. Однако, несмотря ни на что, число пользователей Всемирной Паутины удваивается чуть ли не ежегодно, и такими же темпами идет всеобщее снижение информационной безопасности –как для рядовых пользователей, так и для администраторов сетей и т.п. Каждый божий день мы слышим о все новых и новых кознях хакеров, фиксируем появление новых вирусов. Так что о защите подумать не помешает. Но прежде все-таки надо узнать, от чего именно мы будем защищаться. Так что пересчитаем и поименуем имеющуюся «полосатую нечисть».
I. Что нам угрожает
Вирусы
Вот этот враг вполне реален и грозен, и именно вирусные козни становятся причиной доброй половины неприятностей у активных «сетевиков». Даром что способы их распространения и любимые пакости уже давно вызубрены наизусть — благодаря той же прессе. И все-таки то один, то другой пользователь клюет на заброшенную ими удочку, несмотря на нагло торчащий крючок.
Internet и информационная безопасность несовместимы по самой природе Internet. Она родилась как чисто корпоративная сеть, однако, в настоящее время объединяет и рядовых пользователей, которые имеют возможность получить прямой доступ в Internet со своих домашних компьютеров с помощью модемов и телефонной сети общего пользования. Как известно, чем проще доступ в Сеть, тем хуже ее информационная безопасность. Однако, несмотря ни на что, число пользователей Всемирной Паутины удваивается чуть ли не ежегодно, и такими же темпами идет всеобщее снижение информационной безопасности –как для рядовых пользователей, так и для администраторов сетей и т.п. Каждый божий день мы слышим о все новых и новых кознях хакеров, фиксируем появление новых вирусов. Так что о защите подумать не помешает. Но прежде все-таки надо узнать, от чего именно мы будем защищаться. Так что пересчитаем и поименуем имеющуюся «полосатую нечисть».
I. Что нам угрожает
Вирусы
Вот этот враг вполне реален и грозен, и именно вирусные козни становятся причиной доброй половины неприятностей у активных «сетевиков». Даром что способы их распространения и любимые пакости уже давно вызубрены наизусть — благодаря той же прессе. И все-таки то один, то другой пользователь клюет на заброшенную ими удочку, несмотря на нагло торчащий крючок.
Похожие материалы
Контрольная работа по дисциплине: Основы информационной безопасности. Тема: "Интернет вещей"
xtrail
: 26 июля 2024
Тема: «Проблема «Интернет вещей» (IoT) как вектор развития информационной безопасности»
Содержание
Введение 3
1. Понятие «интернета вещей» 4
2. Структура защиты IoT 7
3. Проблемы информационной безопасности «интернета вещей» 9
3.1. Уязвимость IoT 9
3.2. Сертификация устройств 10
3.3. Блокчейн-технология 12
4. Текущая ситуация на рынке ИБ «интернета вещей» и перспективы его развития 15
Заключение 21
Список использованных источников 22
450 руб.
Другие работы
ГОСТ Р ИСО 11614-2011 Двигатели внутреннего сгорания поршневые с воспламенением от сжатия. Прибор для измерения дымности и определения коэффициента поглощения светового потока в отработавших газах
GnobYTEL
: 29 июня 2013
Настоящий стандарт устанавливает общие требования и методы испытаний для приборов, называемых дымомерами, которые предназначены для измерения дымности и определения коэффициента поглощения светового потока в отработавших газах двигателей внутреннего сгорания (в том числе двигателей автомобильного транспорта)
Основы информационной безопасности. Контрольная работа. Тема №48. Проблема угроз «нулевого дня» Аспект информационной безопасности при использовании концепции BYOD
SibGUTI2
: 16 декабря 2019
Основы информационной безопасности.
Контрольная работа.
Тема №48. Проблема угроз «нулевого дня» Аспект информационной безопасности при использовании концепции BYOD
Содержание
Введение 3
1 Обзор проблемы нулевого дня 5
1.1 Понятие нулевого дня 5
1.2 Защита от атак нулевого дня 7
2 Анализ технологии Bring Your Own Device 9
2.1 Основные понятия технологии 9
2.2 Обзор задач 10
2.3 Подходы для обеспечения безопасности 13
Заключение 18
Список использованных источников 19
150 руб.
Математическое программирование и моделирование в экономике и управлении
GnobYTEL
: 11 ноября 2012
Этапы решения задач:
выбор проблемы решения;
постановка проблемы и разработка экономико-математической модели (ЭММ);
выбор метода решения;
выполнение решения;
анализ результата и проведение эксперимента;
внедрение результата, полученного в результате опыта.
Задачи оптимизации:
обеспечение балансовой увязки между знаниями по выпуску продукции разных видов и наличием производственных ресурсов (сырьё, материалы, машинное время, трудовые ресурсы, энергия и т. п.);
обеспечение максимального экономиче
5 руб.
Опыт мотивации и стимулирования современных зарубежных компаний
alfFRED
: 27 марта 2014
Мотивация — обязательный инструмент управления персоналом. Она является одним из главных моментов, определяющих отношения между сотрудниками и компанией. В России принято считать, что лучшая награда за труд — деньги. Но лучшие западные практики показывают, что такой подход не является единственно верным.
Все факторы мотивации можно разделить на материальные (экономические) и нематериальные (внеэкономические) стимулы. Как известно, «не хлебом единым жив человек»! Другими словами, недостаточно мот
10 руб.