книга Курсовая.Су
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты Поиск
«Программные средства офисного назначения» тема «РЫНОК ТРУДА» ( Контрольная работа, 7 стр. )
«Текстовый процессор «Microsoft Word». Базовые приемы редактирования и форматирования символов и абзацев» ( Контрольная работа, 15 стр. )
"Алгоритмические языки и программирование" кй3увц ( Контрольная работа, 20 стр. )
"АНАЛИЗ УСТОЙЧИВОСТИ ТЕХНИЧЕСКОЙ СИСТЕМЫ" ( Контрольная работа, 22 стр. )
"Аппаратное обеспечение аудиовизуального обучения. Программное обеспечение" ( Реферат, 10 стр. )
"Архивариус" - технология параллельной обработки документов ( Контрольная работа, 24 стр. )
"Графический планшет" * ( Реферат, 15 стр. )
"Информатика" как учебная дисциплина дает комплекс знаний, умений и навыков в области информатики ец422 ( Дипломная работа, 72 стр. )
"Інформатика та комп'ютерна техніка" ( Контрольная работа, 8 стр. )
"Критерии выбора персонального компьютера для дома и офиса" ( Реферат, 15 стр. )
"Проблемы развития устройств ввода информации в ЭВМ" ( Курсовая работа, 26 стр. )
"Программные средства офисного назначения"0 ( Контрольная работа, 6 стр. )
"Решение дифференциальных уравнений" (Белоруссия) ( Курсовая работа, 38 стр. )
"Системы счисления" базового курса информатики (Украина) ( Курсовая работа, 44 стр. )
"Шангри Ла" ( Контрольная работа, 2 стр. )
. Какова роль информационных систем Министерства юстиции РФ в налаживании международного информационного обмена? 7890-8 ( Контрольная работа, 15 стр. )
. Команды обращения к памяти 355335 ( Курсовая работа, 31 стр. )
. Назначение и область применения е3422 ( Контрольная работа, 5 стр. )
. Проблемы безопасности современных информационных систем и пути решения ец524242 ( Контрольная работа, 14 стр. )
. Процентные и дисконтные расчеты.5332 ( Контрольная работа, 16 стр. )
. Стадии и этапы создание информационных систем. Жизненный цикл ИС ( Контрольная работа, 19 стр. )
. Сфера информационных технологий как знаковая система е35242244 ( Контрольная работа, 27 стр. )
. Техника защиты информации. Различные системы защиты информации 56755 ( Контрольная работа, 12 стр. )
. Формы и сроки оплаты акции. Фонды АО. Чистые активы АО…678985 ( Контрольная работа, 22 стр. )
. ЭВМ Классификация к3542асы ( Контрольная работа, 21 стр. )

Введение 3

1. Задача защиты информации в вычислительных сетях и механизмы

их решения 4

1.1. Методы защиты информации в сетях 4

1.2. Обзор методов защиты информации 5

1.2.1. Ограничение доступа к информации 5

1.2.2. Контроль доступа к аппаратуре. 5

1.2.3. Разграничение и контроль доступа к информации 6

1.2.4. Разделение привилегий на доступ 6

1.2.5. Идентификация и аутентификация (установление

подлинности) субъекта 6

1.2.6. Установление подлинности технических средств 7

1.2.7. Установление подлинности документов 7

1.2.8. Защита информации от утечки за счет побочного

электромагнитного излучения 7

1.2.9. Защита информации от случайных воздействий 8

1.2.10. Защита информации от аварийных ситуаций 8

2. Система безопасности в локальных вычислительных сетях 9

3. Информационная безопасность глобальных сетей 11

3.1. Актуальность безопасности глобальных сетей 11

3.2. Щит от несанкционированного доступа 12

Заключение 14

Литература 15

Информационные технологии, основанные на новейших достижениях электронно-вычислительной техники, которые получили название новых информационных технологий (НИТ), находят все большее применение в различных сферах деятельности.

Новые информационные технологии создают новое информационное пространство и открывают совершенно новые, ранее неизвестные и недоступные возможности, которые коренным образом меняют представления о существовавших ранее технологиях получения и обработки информации, в большей степени повышают эффективность функционирования различных организаций, способствуют их большей стабильности в конкурентном соперничестве.

Однако, вместе с положительными и, безусловно, необходимыми моментами компьютеры и НИТ привносят и новую головную боль, как бы еще раз констатируя правило, в котором утверждается, что за все надо платить. Эта боль, прежде всего, связана с проблемами обеспечения информационной безопасности.

Предоставляя огромные возможности, информационные технологии, вместе с тем, несут в себе и большую опасность, создавая совершенно новую, мало изученную область для возмо

1. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями: Пер. с англ. - М.: Мир,2004.- 351с., ил.

2. Безопасность персонального компьютера / Пер. с англ.; Худ. обл. М.В. Драко .- Мн.: ООО "Попурри", 2003.- 480 с.:ил.

3. Зашита информации в компьютерных системах и сетях/ Под ред. В.Ф. Шаньгина .- М.: Радио и связь, 2004.-328 с.

4. Мак-Клар, Стюарт, Скембрей. Секреты хакеров. Безопасность сетей - готовые решения. Издательство "Вильямс", 2005, 656 с.

5. Секреты безопасности Internet .- К.: Диалектика, 2005.-512., ил.

6. Цвики Э., Кунер С., Чапмен Б. Создание защиты в Интернете. Издательство "Символ-Плюс", 2002, 928 с.

Примечаний нет.

2000-2024 © Copyright «Kursovaja.su»