Заключение, Список использованной литературы - Компьютерные преступления и методы защиты информации
Защита информации является ключевой задачей в современных условиях взаимодействия глобальных и корпоративных компьютерных сетей. В реальном мире много внимания уделяется физической безопасности, а в мире электронного обмена информацией необходимо заботиться также о средствах защиты данных.
Усложнение методов и средств организации машинной обработки, повсеместное использование глобальной сети Интернет приводит к тому, что информация становится все оболе уязвимой. Этому способствуют такие факторы, как постоянно возрастающие объемы обрабатываемых данных, накопление и хранение данных в ограниченных местах, постоянное расширение круга пользователей, имеющих доступ к ресурсам, программам и данным, недостаточный уровень защиты аппаратных и программных средств компьютеров и коммуникационных систем и т. п.
Учитывая эти факты, защита информации в процессе ее сбора, хранения, обработки и передачи приобретает исключительно важное значение.
Список использованной литературы
- 1. Информатика / Курносов А. П., Кулев С. А., Улезько А. В. и др.; под ред А. П. Курносова. - М.: КолосС, 2005. 2. Компьютерные сети и средства защиты информации: Учебное пособие/ Камалян А. К., Кулев С. А., Назаренко К. Н., Ломакин С. В., Кусмагамбетов С. М.; Под ред. д. э. н., профессора А. К. Камаляна. - Воронеж: ВГАУ, 2003. 3. Леонтьев В. П. Новейшая энциклопедия персонального компьютера 2005. - М.: ОЛМА-ПРЕСС Образование, 2005. 4. Черняков М. В., Петрушин А. С. Основы информационных технологий. Учебник для вузов: - М.: ИКЦ "Академкнига", 2007. 5. http://soft/compulenta/ru 6. http://litek. ru/catalog/acronis/homeRe. html
Похожие статьи
-
Методы защиты информации - Компьютерные преступления и методы защиты информации
Для решения проблем защиты информации в сетях прежде всего нужно уточнить возможные причины сбоев и нарушений, способные привести к уничтожению или...
-
Шифрование данных традиционно использовалось спецслужбами и оборонными ведомствами; сейчас, в связи с ростом возможностей компьютерной техники, многие...
-
Введение - Компьютерные преступления и методы защиты информации
Проблема обеспечения информационной безопасности актуальна с тех пор, как люди стали обмениваться информацией, накапливать ее и хранить. Во все времена...
-
Компьютерные преступления - это предусмотренные уголовным кодексом общественно опасные действия, в которых машинная информация является объектом...
-
Заключение, Список используемой литературы - Эксплуатация объектов сетевой инфраструктуры
Моя производственная практика проходила на предприятии ПАО "Ростелеком", это предприятие - одна из крупнейших в России и Европе телекоммуникационных...
-
В ходе выполнения данной курсовой работы были достигнуты поставленные цели и задачи, а именно: после изучения основных процессов, протекающих в...
-
ЗАКЛЮЧЕНИЕ, СПИСОК ИСПОЛЬЗУЕМЫХ ИНТЕРНЕТ САЙТОВ - Архивация информации и программы-архиваторы
Тема программ архиваторов актуальна и по сей день. Для сохранения нужных данных нужно хранить их резервные копии. Но такие копии будут занимать столько...
-
Для компьютерного оборудования и данных (информации) существуют три основные угрозы: Физическое воровство, которое включает подключение к различным...
-
Acronis Power Utilities - Компьютерные преступления и методы защиты информации
Acronis Power Utilities -- это все, что нужно для управления безопасностью системы, жесткими дисками и данными. Acronis Power Utilities -- долгожданный...
-
Заключение, Список литературы - Формирование требований к системе защиты персональных данных
В результате обследования ИСПДн "Бухгалтерия и кадры" компании НАО "Вальмонт индастрис", удалось выявить соответствия требованиям законодательства РФ в...
-
Заключение, Список использованной литературы - Компьютерная сеть крупного предприятия
В контрольной работе рассмотрены сравнительные характеристики, достоинства и недостатки наиболее популярных сейчас информационных технологий: локальной...
-
Заключение, Список используемой литературы - Сеть абонентского доступа
В результате выполнена следующая работа: Проанализированы методические и теоретические материалы по основам локальных и телекоммуникационных сетей;...
-
Первым делом зайдем в информационную систему, но сначала пройдем парольную защиту Мы попадаем на основную программную форму Кнопки, это переход на формы...
-
System Mechanic - Компьютерные преступления и методы защиты информации
Компактная и умелая программа System до сентября 2003 г. служила скорее дополнением к офисным грандам типа Norton SystemWorks, чем их прямым конкурентом....
-
Заключение, Список использованной литературы - Разработка объектов Хранилища
Все поставленные задачи были выполнены полностью. В результате была изучена сфера интернет хостинга, была изучена необходимость в системе принятия...
-
Заключение, Список использованной литературы - Искусственный интеллект
Искусственный интеллект компьютер обучение В заключении хочу сказать, что на первых порах многие пионеры искусственного интеллекта верили, что через...
-
На основе двухмерной задачи упругости методом прямой жесткости была произведена реализация трехмерного случая в программном обеспечении MATLAB и Android...
-
Заключение, Список использованных источников - Поиск информации в сети Интернет
С развитием INTERNET появилась возможность быстрого и удобного поиска необходимой документальной информации. Теперь можно не заниматься подбором и...
-
Заключение, Список используемой литературы - Разработка игры "Морской бой"
Игровое приложение предназначено для людей любого возраста. Игра не требует особых умственных способностей, определенного умственного развития, программа...
-
Наша жизнь настолько насыщена различной информацией, что хранить ее без помощи средств вычислительной техники уже практически невозможно. Работа с...
-
В данной работе была рассмотрена тема обратной разработки (реинжиниринга) базы данных информационного портала. В качестве методов оптимизации...
-
Заключение., Список используемой литературы: - Профессиональные возможности Adobe Photoshop
Программа "Adobe Photoshop" является очень популярной в среде графики и издательства. Основная причина популярности - ее универсальность. Практически...
-
Заключение, Список использованной литературы - Глобальная вычислительная сеть Internet
С развитием Internet появилась возможность быстрого и удоб-ного поиска необходимой информации. Теперь можно не зани-маться подбором и изучением огромного...
-
Заключение, Список используемой литературы - Вокодеры с линейным предсказанием
Алгоритмы кодирования формы сигнала основываются на наличии корреляционных связей между отсчетами сигнала, которые дают возможность линейного...
-
Заключение, Список литературы - Мультимедиа в обучении
Сегодня мультимедиа-технологии -- это одно из перспективных направлений информатизации учебного процесса. В совершенствовании программного и...
-
Заключение - Анализ средств защиты информации в ЛВС
Многие производители сетевого и телекоммуникационного оборудования обеспечивают поддержку работы с Kerberos в своих устройствах. Так, фирма TELEBIT,...
-
ЗАКЛЮЧЕНИЕ, СПИСОК ЛИТЕРАТУРЫ - Анализ алгоритма Лемпеля-Зива
В данной курсовой работе был подробно рассмотрен один из алгоритмов Лемпеля-Зива (LZW) для упаковки-распаковки произвольных данных. В процессе изучения...
-
Компьютерные преступления - Основы теории информации
Экономические Против личных прав Против общественных и гос интересов Признаки преступления: Уничтожение, блокирование, модификация или копирование...
-
Электронная цифровая подпись может использоваться в нескольких ипостасях. Закон "Об ЭЦП" определяет условия применения ЭЦП как ответственной подписи в...
-
В ходе работы был спроектирован и реализован интернет-магазин спортивных товаров и футбольной атрибутики. Также был произведен расчет экономической...
-
Заключение, Список использованной литературы - Проблема организации и хранения данных
Таким образом, в процессе проектирования базы данных, можно прийти к выводу, что правильная организация хранения и представления данных является...
-
Заключение, Список использованной литературы - Операционная система Windows
Windows наиболее распространенная операционная система, и для большинства пользователей она наиболее подходящая ввиду своей простоты, неплохого...
-
Заключение, Список используемых источников информации - Разработка учебной подсистемы учета кадров
В ходе учебной практики была разработана учебная информационная подсистема для предприятия химической отрасли согласно заданию. Были созданы основные...
-
Заключение, Список использованной литературы. - Проблемы компьютеризации общества
Компьютерная техника развивается сегодня особенно стремительно, с необычайной быстротой появляются, и также быстро устаревают и отмирают различные...
-
Заключение, Список использованной литературы - Метаданные как вид информационных ресурсов
В данной работе предпринята попытка представить богатый мир метаданных, важнейшего вида информационных ресурсов. Анализ обширного массива публикаций...
-
Заключение, Список используемой литературы - Разработка корпоративной сети на основе технологий xDSL
В данной дипломной работе сделана попытка выработать ряд предложений по организации корпоративной сети на основе технологий хDSL с применением базовых...
-
ЗАКЛЮЧЕНИЕ, СПИСОК ЛИТЕРАТУРЫ - Разработка системы регистрации новых пользователей
В данном курсовом проекте была разработана система регистрации речи диспетчерских переговоров. При создании системы был решен целый ряд проблем, которые...
-
Компьютерный вирус - это небольшая программа, написанная в машинных кодах, которая способна внедряться в другие программы, сама себя копировать и...
-
ЗАКЛЮЧЕНИЕ, Список использованных источников - Выбор оптимального маршрута для строительства дороги
При написании программного комплекса курсовой работы использовался язык C Sharp, среда программирования - Microsoft Visual Studio. В результате были...
-
Восстановление файлов - Компьютерные сети. Защита и резервирование компьютерной информации
Существуют несколько способов восстановления файлов, ошибочно удаленных с диска, либо поврежденных из-за логических ошибок в файловой структуре или...
Заключение, Список использованной литературы - Компьютерные преступления и методы защиты информации