книга Курсовая.Су
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты Поиск
«Программные средства офисного назначения» тема «РЫНОК ТРУДА» ( Контрольная работа, 7 стр. )
«Текстовый процессор «Microsoft Word». Базовые приемы редактирования и форматирования символов и абзацев» ( Контрольная работа, 15 стр. )
"Алгоритмические языки и программирование" кй3увц ( Контрольная работа, 20 стр. )
"АНАЛИЗ УСТОЙЧИВОСТИ ТЕХНИЧЕСКОЙ СИСТЕМЫ" ( Контрольная работа, 22 стр. )
"Аппаратное обеспечение аудиовизуального обучения. Программное обеспечение" ( Реферат, 10 стр. )
"Архивариус" - технология параллельной обработки документов ( Контрольная работа, 24 стр. )
"Графический планшет" * ( Реферат, 15 стр. )
"Информатика" как учебная дисциплина дает комплекс знаний, умений и навыков в области информатики ец422 ( Дипломная работа, 72 стр. )
"Інформатика та комп'ютерна техніка" ( Контрольная работа, 8 стр. )
"Критерии выбора персонального компьютера для дома и офиса" ( Реферат, 15 стр. )
"Проблемы развития устройств ввода информации в ЭВМ" ( Курсовая работа, 26 стр. )
"Программные средства офисного назначения"0 ( Контрольная работа, 6 стр. )
"Решение дифференциальных уравнений" (Белоруссия) ( Курсовая работа, 38 стр. )
"Системы счисления" базового курса информатики (Украина) ( Курсовая работа, 44 стр. )
"Шангри Ла" ( Контрольная работа, 2 стр. )
. Какова роль информационных систем Министерства юстиции РФ в налаживании международного информационного обмена? 7890-8 ( Контрольная работа, 15 стр. )
. Команды обращения к памяти 355335 ( Курсовая работа, 31 стр. )
. Назначение и область применения е3422 ( Контрольная работа, 5 стр. )
. Проблемы безопасности современных информационных систем и пути решения ец524242 ( Контрольная работа, 14 стр. )
. Процентные и дисконтные расчеты.5332 ( Контрольная работа, 16 стр. )
. Стадии и этапы создание информационных систем. Жизненный цикл ИС ( Контрольная работа, 19 стр. )
. Сфера информационных технологий как знаковая система е35242244 ( Контрольная работа, 27 стр. )
. Техника защиты информации. Различные системы защиты информации 56755 ( Контрольная работа, 12 стр. )
. Формы и сроки оплаты акции. Фонды АО. Чистые активы АО…678985 ( Контрольная работа, 22 стр. )
. ЭВМ Классификация к3542асы ( Контрольная работа, 21 стр. )

Введение 3

1. Архитектура Windows и архитектура Linux 4

Архитектура Windows 4

Архитектура Linux 12

Серверы Linux 17

2. Реальные показатели безопасности 18

Элементы показателя общей серьезности 18

Применение показателя общей серьезности 21

Способы оценки показателей 21

Уровень общей серьезности 25

Настройка и администрирование 27

3. Программные коррекции и уязвимости 31

Результаты запросов к базе данных CERT по уязвимостям 32

Заключение 34

Список литературы 36

Приложение 37

В последнее время во всем мире растет популярность различных версий операционной системы Linux, они все чаще используются как в частном бизнесе, так и государственными структурами. Такая же тенденция наблюдается и в России. Конкуренция операционных систем обостряет противостояние между Linux-сообществом и сторонниками Windows во главе с компанией Microsoft. Стороны приводят множество аргументов в пользу "своих" систем, и далеко не всегда очевидно, какие из них - маркетинговый ход, а какие - результат беспристрастного исследования.

Один из решающих факторов при выборе операционной системы - насколько хорошо она обеспечивает информационную безопасность. Именно вокруг сравнения безопасности Linux и Windows давно кипят нешуточные страсти.

Первым залпом в войне Windows и Linux стал доклад компании Forrester Research, в котором было показано, что Windows безопаснее, чем Linux. Для сравнения использовались собранные за период с 1 июня 2002 г. по 31 мая 2003 г. данные об уязвимостях в защите для всех платформ Windows и всех вариантов дистрибутивов Linux от Debian, MandrakeSoft, Red Hat и Novell. Как и следовало ожидать, сообщество Linux не осталось в долгу. Сразу после публикации доклада упомянутые в нем дистрибьюторы Linux выпустили совместное заявление, в котором утверждалось, что доклад Forrester Research вводит в заблуждение, особенно потому, что в нем "все уязвимости ошибочно рассматриваются как равнозначные, независимо от риска, который возникает вследствие этих уязвимостей".

1. Анатомия компьютера. Программный продукт: Институт проблем искусственного интеллекта, Донецк, 2006.

2. Домашний компьютер. (Ежемесячный журнал) №8, 2007.

3. Донской М. В. Мультимедиа - очередной миф или реальность? // Мир ПК. 2003. №4. С, 77-80.

4. Каймин В. А., Щеголев А. Г., Ерохина Е. А. Основы информатики и вычислительной техники. М.: Просвещение, 2000.

5. Компьютерные технологии обработки информации: Учеб. пособие /С.В. Назаров, В. И. Першиков, В. А. Тафинцев и др.; Под ред. С. В. Назарова. - М.: Финансы и статистика, 2005.

6. Кушниренко А.Г. и др. Основы информатики и вычислительной техники. - М.: Просвящение, 2003.

7. Решетников В.Н., Сотников А.Н. Информатика - что это?. - М.: Радио и связь, 2005.

8. Рыбаков М. А. Анатомия персонального компьютера. М.: Интермеханика, 2000.

9. Савельев А. Я., Сазонов Б. А.. Лукьянов С. Э. Персональный компьютер для всех. - М.: Высш. шк., 2001.

10. Стинсон К. Эффективная работа в Windows - М.: Издательство БИНОМ, 2006.

11. Уокенбах, Джон. Excel для Windows для "Чайников". Краткий справочник. - М.: СПб Диалектика, 1998.

12. Фигурнов В.Э. IBM PS для пользователя. - М.: ИНФРА, 2007.

Примечаний нет.

2000-2024 © Copyright «Kursovaja.su»