*
*


CAPTCHA Image   Reload Image
X

Информационная безопасность

курсовые работы, Информационные технологии

Объем работы: 35 стр.

Год сдачи: 2010

Стоимость: 740 руб.

Просмотров: 759

 

Не подходит работа?
Узнай цену на написание.

Оглавление
Введение
Заказать работу
ВВЕДЕНИЕ 3
1. ВИДЫ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ 5
2. ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ 8
2.1. НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП 8
2.2. ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В ИНТЕРНЕТЕ 10
2.3. ТЕХНИКА БЕЗОПАСНОСТИ РАБОТЫ В ИНТЕРНЕТЕ 14
3. ВРЕДОНОСНЫЕ ПРОГРАММЫ 17
3.1. ВИРУСЫ 17
3.1.1. Характеристика и классификация вирусов 17
3.1.2. Распространение вирусов в Интернете 20
3.2. ТРОЯНСКИЕ ПРОГРАММЫ 20
3.3. СКРИПТЫ-УБИЙЦЫ 22
3.4. СПАМ 23
4. ПРАВИЛА БЕЗОПАСНОЙ РАБОТЫ С СЕРВИСАМИ ИНТЕРНЕТ 25
4.1. ПРОГРАММЫ ДЛЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ В ИНТЕРНЕТ 25
4.2. ЗАЩИТА ОТ ВИРУСОВ 27
5. АНТИВИРУСНОЕ ОБЕСПЕЧЕНИЕ 29
5.1. АНТИВИРУС КАСПЕРСКОГО 29
5.2. АНТИВИРУС DR. WEB 29
5.3. MICROSOFT ANTIVIRUS 30
5.4. AIDSTEST 31
5.5. РЕВИЗОР ДИСКОВ ADINF 32
5.6. АНТИВИРУС AVAST 33
ЗАКЛЮЧЕНИЕ 34
СПИСОК ЛИТЕРАТУРЫ 35
Введение

Актуальность. Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность не только становится обязательной, она еще и одна из характеристик ИС. Существует довольно обширный класс систем обработки информации, при разработке которых фактор безопасности играет первостепенную роль (например, банковские информационные системы).
Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на ИС.
Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств. Именно поэтому тема работы является весьма актуальной.
Многочисленные публикации последних лет показывают, что злоупотребления информацией, циркулирующей в ИС или передаваемой по каналам связи, совершенствовались не менее интенсивно, чем меры защиты от них. В настоящее время для обеспечения защиты информации требуется не просто разработка частных механизмов защиты, а реализация системного подхода, включающего комплекс взаимосвязанных мер (использование специальных технических и программных средств, организационных мероприятий, нормативно-правовых актов, морально-этических мер противодействия и т.д.). Комплексный характер защиты проистекает из комплексных действий злоумышленников, стремящихся любыми средствами добыть важную для них информацию.
Сегодня можно утверждать, что рождается новая современная технология — технология защиты информации в компьютерных информационных системах и в сетях передачи данных. Реализация этой технологии требует увеличивающихся расходов и усилий. Однако все...

После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.

Работу высылаем в течении суток после поступления денег на счет
ФИО*


E-mail для получения работы *


Телефон


ICQ


Дополнительная информация, вопросы, комментарии:



CAPTCHA Image
Сусловиямиприбретения работы согласен.

 
Добавить страницу в закладки
Отправить ссылку другу