*
*


CAPTCHA Image   Reload Image
X

Компьютерные приманки и сигнализации

курсовые работы, информатика

Объем работы: 29 страниц

Год сдачи: 2011

Стоимость: 490 руб.

Просмотров: 386

 

Не подходит работа?
Узнай цену на написание.

Оглавление
Введение
Заключение
Заказать работу
Содержание

Введение
1 Угрозы хакеров компьютерным сетям
2 Различные виды сетей-приманок
3 Юридические хитрости при использовании ловушек
4 Причинение вреда другим лицам
Заключение
Список литературы
Приложение 1. Матрица-классификатор угроз безопасности объектов
Приложение 2. Матрица-классификатор способов защиты объектов
Введение

Развитие сетей Интернет подталкивает организации к расширению своих сетей. Это помогает привлекать новых клиентов и строить взаимоотношения с ними на новой экономической основе, что, в свою очередь, вызывает потребность в новых книгах и руководствах. Кроме того, Интернет открывает электронные пути к информационным активам организаций, в том числе и для взломщиков. Открытость Интернет делает заботу о безопасности приоритетной задачей.
Успех бизнеса обеспечивается тщательным планированием, особенно в вопросах безопасности. Не думайте, что купив брандмауэры, можно считать, что ваши сети достаточно защищены. Прежде необходимо определить, что именно нужно защитить. Все эти вопросы определяются правилами информационной безопасности. Правила представляют собой набор инструкций, которыми следует руководствоваться при разработке мер и средств защиты информации в организации.
Разработка эффективных правил информационной безопасности также требует соответствующего планирования. В этой книге даются разъяснения всех вопросов, касающихся разработки правил информационной безопасности организации. Кроме того, здесь описаны различные области приложения теоретических положений информационной безопасности и предложены образцы формулировок правил безопасности.
Ссылки на различные источники помогут разработать качественные документы, определяющие политику безопасности организации. Несмотря на то, что все источники говорят о том, что добротно сформулированные правила являются основой разработки эффективной программы защиты информации, более 60% организаций руководствуются устаревшими правилами безопасности или вообще не имеют таковых. Данная книга предназначена для тех, кто хочет разработать эффективные правила безопасности, но не знает, как к этому приступить.
Цель работы
Цель работы состоит в изучении основных компьютерных ловушек и в ознакомлении с образцами правил безопасности для специалистов, разрабатывающих правила информационной безопасности, могли использовать...
Заключение

Ознакомившись с содержанием работы, каждый должен понимать, что информация в современном мире является одним из основных объектов устремлений как государственных спецслужб, правоохранительных и контролирующих органов, так и конкурентов и злоумышленников. Утечка корпоративной информации ведет к наиболее значительным убыткам, а часто и к потере бизнеса. Необходимо помнить, что шпионаж, в том числе и коммерческий одно из древнейших ремесел человечества и за историю своего развития он обогатился различными методиками, технологиями, наработками, правилами и превратился в очень сложную и объемную науку, ибо он развивался поступательно, независимо от существовавших общественно-экономических формаций. В последние годы в связи с техническим прогрессом особое развитие получило хищение информации с использованием научно-технических средств, в том числе электронно-вычислительной техники. Противостоять этому могут только высококвалифицированные специалисты в области защиты информации, и только те, которые постоянно совершенствуются и повышают свой уровень. Надо иметь в виду, что угрозы безопасности информации постоянно меняются, модифицируются, поэтому необходимо постоянно менять средства защиты. То, что предприятие находится в безопасности сегодня, не значит, что оно будет находиться в безопасности завтра. В постоянной борьбе зло добро всегда впереди зло. В постоянной борьбе вирус-антивирус всегда впереди на полшага вирус. И задача специалистов по информационной безопасности сделать так, чтобы эти полшага были как можно короче.

После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.

Работу высылаем в течении суток после поступления денег на счет
ФИО*


E-mail для получения работы *


Телефон


ICQ


Дополнительная информация, вопросы, комментарии:



CAPTCHA Image
Сусловиямиприбретения работы согласен.

 
Добавить страницу в закладки
Отправить ссылку другу