УЗНАЙ ЦЕНУ

(pdf, doc, docx, rtf, zip, rar, bmp, jpeg) не более 4-х файлов (макс. размер 15 Мб)


↑ вверх
Тема/ВариантЗащита информации от случайных воздействий е63523
ПредметИнформатика
Тип работыконтрольная работа
Объем работы14
Дата поступления12.12.2012
690 ₽

Содержание

Введение 3 1. Задача защиты информации в вычислительных сетях и механизмы их решения 4 1.1. Методы защиты информации в сетях 4 1.2. Обзор методов защиты информации 5 1.2.1. Ограничение доступа к информации 5 1.2.2. Контроль доступа к аппаратуре. 5 1.2.3. Разграничение и контроль доступа к информации 6 1.2.4. Разделение привилегий на доступ 6 1.2.5. Идентификация и аутентификация (установление подлинности) субъекта 6 1.2.6. Установление подлинности технических средств 7 1.2.7. Установление подлинности документов 7 1.2.8. Защита информации от утечки за счет побочного электромагнитного излучения 7 1.2.9. Защита информации от случайных воздействий 8 1.2.10. Защита информации от аварийных ситуаций 8 2. Система безопасности в локальных вычислительных сетях 9 3. Информационная безопасность глобальных сетей 11 3.1. Актуальность безопасности глобальных сетей 11 3.2. Щит от несанкционированного доступа 12 Заключение 14 Литература 15

Введение

Информационные технологии, основанные на новейших достижениях электронно-вычислительной техники, которые получили название новых информационных технологий (НИТ), находят все большее применение в различных сферах деятельности. Новые информационные технологии создают новое информационное пространство и открывают совершенно новые, ранее неизвестные и недоступные возможности, которые коренным образом меняют представления о существовавших ранее технологиях получения и обработки информации, в большей степени повышают эффективность функционирования различных организаций, способствуют их большей стабильности в конкурентном соперничестве. Однако, вместе с положительными и, безусловно, необходимыми моментами компьютеры и НИТ привносят и новую головную боль, как бы еще раз констатируя правило, в котором утверждается, что за все надо платить. Эта боль, прежде всего, связана с проблемами обеспечения информационной безопасности. Предоставляя огромные возможности, информационные технологии, вместе с тем, несут в себе и большую опасность, создавая совершенно новую, мало изученную область для возмо

Литература

1. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями: Пер. с англ. - М.: Мир,2004.- 351с., ил. 2. Безопасность персонального компьютера / Пер. с англ.; Худ. обл. М.В. Драко .- Мн.: ООО "Попурри", 2003.- 480 с.:ил. 3. Зашита информации в компьютерных системах и сетях/ Под ред. В.Ф. Шаньгина .- М.: Радио и связь, 2004.-328 с. 4. Мак-Клар, Стюарт, Скембрей. Секреты хакеров. Безопасность сетей - готовые решения. Издательство "Вильямс", 2005, 656 с. 5. Секреты безопасности Internet .- К.: Диалектика, 2005.-512., ил. 6. Цвики Э., Кунер С., Чапмен Б. Создание защиты в Интернете. Издательство "Символ-Плюс", 2002, 928 с.
Уточнение информации

+7 913 789-74-90
info@zauchka.ru
группа вконтакте