www.webmoney.ru

Добавить в корзину Удалить из корзины Купить

Рассмотрение современной ситуации в области защиты информации


ID работы - 668082
криминология (контрольная работа)
количество страниц - 14
год сдачи - 2012



СОДЕРЖАНИЕ:



Введение 3
1. Криминологическая характеристика преступлений в сфере
компьютерной информации 4
1.1. Несанкционированный доступ к информации, хранящейся в
компьютере 4
1.2. Ввод в программное обеспечение "логических бомб", которые
срабатывают при выполнении определенных условий и частично
или полностью выводят из строя компьютерную систему. 6
1.3. Разработка и распространение компьютерных вирусов 7
1.4. Подделка компьютерной информации. 10
2. Методы профилактики преступлений в сфере компьютерной
информации 10
2.1. Ограничение доступа к информации 10
2.2. Контроль доступа к аппаратуре 11
2.3. Разграничение и контроль доступа к информации 11
2.4. Разделение привилегий на доступ 11
2.5. Идентификация и аутентификация (установление подлинности)
субъекта 11
2.6. Установление подлинности технических средств 12
2.7. Установление подлинности документов 12
Заключение 13
Литература 14






ВВЕДЕНИЕ:



Актуальность темы. Информационные технологии, основанные на новейших достижениях электронно-вычислительной техники, которые получили название новых информационных технологий (НИТ), находят все большее применение в различных сферах деятельности.
Новые информационные технологии создают новое информационное пространство и открывают совершенно новые, ранее неизвестные и недоступные возможности, которые коренным образом меняют представления о существовавших ранее технологиях получения и обработки информации, в большей степени повышают эффективность функционирования различных организаций, способствуют их большей стабильности в конкурентном соперничестве.
Однако, вместе с положительными и, безусловно, необходимыми моментами компьютеры и НИТ привносят и новую головную боль, как бы еще раз констатируя правило, в котором утверждается, что за все надо платить. Эта боль, прежде всего, связана с проблемами обеспечения информационной безопасности.
Предоставляя огромные возможности, информационные технологии, вместе с тем, несут в себе и большую опасность, создавая совершенно новую, мало изученную область для возможных угроз, реализация которых может приводить к непредсказуемым и даже катастрофическим последствиям. Ущерб от возможной реализации угроз можно свести к минимуму только приняв меры, которые способствуют обеспечению информации.
Целью настоящей работы является рассмотрение современной ситуации в области защиты информации.
Задачи работы состоят в рассмотрении криминологической характеристики компьютерных преступлений, а также методов профилактики и борьбы с ними.




СПИСОК ЛИТЕРТУРЫ:



1. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями: Пер. с англ. - М.: Мир,1999.- 351с., ил.
2. Анин Б. Защита компьютерной информации. Издательство "BHV - Санкт-Петербург", 2000, 376 с.
3. Безопасность персонального компьютера / Пер. с англ.; Худ. обл. М.В. Драко .- Мн.: ООО "Попурри", 1997.- 480 с.:ил.
4. Гордон Я. Компьютерные вирусы без секретов. Издательство "Новый издательский дом", 2004, 320 с.
5. Зашита информации в компьютерных системах и сетях/ Под ред. В.Ф. Шаньгина .- М.: Радио и связь, 1999.-328 с.
6. Касперский Е.В. Компьютерные вирусы и как с ними бороться. Издательство "СК Пресс", 1998, 288 с.
7. Козлов Д.А., Парандовский А.А. Парандовский А.К. Энциклопедия компьютерных вирусов. Издательство "СОЛОН-Р", 2001, 464 с.
8. Спесивцев А.В., Вегнер В.А., Кружяков А.Ю., Серегин В.В., Сидоров В.А.-М. Защита информации в персональных ЭВМ. Радио и связь, ВЕСТА, 2003.-191 с.

Цена: 1000.00руб.

ДОБАВИТЬ В КОРЗИНУ

УДАЛИТЬ ИЗ КОРЗИНЫ

КУПИТЬ СРАЗУ


ЗАДАТЬ ВОПРОС

Будьте внимательны! Все поля обязательны для заполнения!

Контактное лицо :
*
email :
*
Введите проверочный код:
*
Текст вопроса:
*



Будьте внимательны! Все поля обязательны для заполнения!

Copyright © 2009, Diplomnaja.ru