www.webmoney.ru

Добавить в корзину Удалить из корзины Купить

Защита информации от случайных воздействий е63523


ID работы - 658895
информатика (контрольная работа)
количество страниц - 14
год сдачи - 2012



СОДЕРЖАНИЕ:



Введение 3
1. Задача защиты информации в вычислительных сетях и механизмы
их решения 4
1.1. Методы защиты информации в сетях 4
1.2. Обзор методов защиты информации 5
1.2.1. Ограничение доступа к информации 5
1.2.2. Контроль доступа к аппаратуре. 5
1.2.3. Разграничение и контроль доступа к информации 6
1.2.4. Разделение привилегий на доступ 6
1.2.5. Идентификация и аутентификация (установление
подлинности) субъекта 6
1.2.6. Установление подлинности технических средств 7
1.2.7. Установление подлинности документов 7
1.2.8. Защита информации от утечки за счет побочного
электромагнитного излучения 7
1.2.9. Защита информации от случайных воздействий 8
1.2.10. Защита информации от аварийных ситуаций 8
2. Система безопасности в локальных вычислительных сетях 9
3. Информационная безопасность глобальных сетей 11
3.1. Актуальность безопасности глобальных сетей 11
3.2. Щит от несанкционированного доступа 12
Заключение 14
Литература 15






ВВЕДЕНИЕ:



Информационные технологии, основанные на новейших достижениях электронно-вычислительной техники, которые получили название новых информационных технологий (НИТ), находят все большее применение в различных сферах деятельности.
Новые информационные технологии создают новое информационное пространство и открывают совершенно новые, ранее неизвестные и недоступные возможности, которые коренным образом меняют представления о существовавших ранее технологиях получения и обработки информации, в большей степени повышают эффективность функционирования различных организаций, способствуют их большей стабильности в конкурентном соперничестве.
Однако, вместе с положительными и, безусловно, необходимыми моментами компьютеры и НИТ привносят и новую головную боль, как бы еще раз констатируя правило, в котором утверждается, что за все надо платить. Эта боль, прежде всего, связана с проблемами обеспечения информационной безопасности.
Предоставляя огромные возможности, информационные технологии, вместе с тем, несут в себе и большую опасность, создавая совершенно новую, мало изученную область для возмо




СПИСОК ЛИТЕРТУРЫ:




1. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями: Пер. с англ. - М.: Мир,2004.- 351с., ил.
2. Безопасность персонального компьютера / Пер. с англ.; Худ. обл. М.В. Драко .- Мн.: ООО "Попурри", 2003.- 480 с.:ил.
3. Зашита информации в компьютерных системах и сетях/ Под ред. В.Ф. Шаньгина .- М.: Радио и связь, 2004.-328 с.
4. Мак-Клар, Стюарт, Скембрей. Секреты хакеров. Безопасность сетей - готовые решения. Издательство "Вильямс", 2005, 656 с.
5. Секреты безопасности Internet .- К.: Диалектика, 2005.-512., ил.
6. Цвики Э., Кунер С., Чапмен Б. Создание защиты в Интернете. Издательство "Символ-Плюс", 2002, 928 с.

Цена: 1000.00руб.

ДОБАВИТЬ В КОРЗИНУ

УДАЛИТЬ ИЗ КОРЗИНЫ

КУПИТЬ СРАЗУ


ЗАДАТЬ ВОПРОС

Будьте внимательны! Все поля обязательны для заполнения!

Контактное лицо :
*
email :
*
Введите проверочный код:
*
Текст вопроса:
*



Будьте внимательны! Все поля обязательны для заполнения!

Copyright © 2009, Diplomnaja.ru