Заключение, Список использованной литературы - Компьютерные преступления и методы защиты информации

Защита информации является ключевой задачей в современных условиях взаимодействия глобальных и корпоративных компьютерных сетей. В реальном мире много внимания уделяется физической безопасности, а в мире электронного обмена информацией необходимо заботиться также о средствах защиты данных.

Усложнение методов и средств организации машинной обработки, повсеместное использование глобальной сети Интернет приводит к тому, что информация становится все оболе уязвимой. Этому способствуют такие факторы, как постоянно возрастающие объемы обрабатываемых данных, накопление и хранение данных в ограниченных местах, постоянное расширение круга пользователей, имеющих доступ к ресурсам, программам и данным, недостаточный уровень защиты аппаратных и программных средств компьютеров и коммуникационных систем и т. п.

Учитывая эти факты, защита информации в процессе ее сбора, хранения, обработки и передачи приобретает исключительно важное значение.

Список использованной литературы
    1. Информатика / Курносов А. П., Кулев С. А., Улезько А. В. и др.; под ред А. П. Курносова. - М.: КолосС, 2005. 2. Компьютерные сети и средства защиты информации: Учебное пособие/ Камалян А. К., Кулев С. А., Назаренко К. Н., Ломакин С. В., Кусмагамбетов С. М.; Под ред. д. э. н., профессора А. К. Камаляна. - Воронеж: ВГАУ, 2003. 3. Леонтьев В. П. Новейшая энциклопедия персонального компьютера 2005. - М.: ОЛМА-ПРЕСС Образование, 2005. 4. Черняков М. В., Петрушин А. С. Основы информационных технологий. Учебник для вузов: - М.: ИКЦ "Академкнига", 2007. 5. http://soft/compulenta/ru 6. http://litek. ru/catalog/acronis/homeRe. html

Похожие статьи




Заключение, Список использованной литературы - Компьютерные преступления и методы защиты информации

Предыдущая | Следующая