книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Направления автоматизации управленческой деятельности ( Контрольная работа, 16 стр. )
Направления совершенствования информационного обеспечения УБОП УВД Хабаровского края ( Курсовая работа, 38 стр. )
Направления совершенствования информационного обеспечения УБОП УВД Хабаровского края 2006-38 ( Курсовая работа, 38 стр. )
Настройка DNS-сервера* ( Реферат, 21 стр. )
Настройка ДНС сервера BIND для нужд организации ( Контрольная работа, 17 стр. )
Нахождение возможного варианта эффективной системы патентной охраны компьютерных программ в РФ ( Дипломная работа, 64 стр. )
Начальное представление о корпоративных информационных системах ( Курсовая работа, 24 стр. )
НЕДОСТАТКИ ИНФОРМАЦИОННЫХ ПОТОКОВ В ОРГАНИЗАЦИОННОЙ СТРУКТУРЕ ООО "ЭКСТРИМ" ( Курсовая работа, 53 стр. )
Нейронечеткие методы вычислений. Алгоритм реализации нечеткого контроллера на основе сетей обратного распространения ( Дипломная работа, 85 стр. )
Нейронные сети. MS Excel. СУБД MS Access ( Контрольная работа, 25 стр. )
Нейросетевые технологии финансово-экономической деятельности ( Контрольная работа, 15 стр. )
Нейросетевые технологии финансово-экономической деятельности. Создание HTML-документа2 ( Контрольная работа, 15 стр. )
Нейросетевые технологии финансово-экономической деятельности. Создание HTML-документа ( Контрольная работа, 15 стр. )
Нелинейное представление информации, гипертекст и его использование в коммуникации ( Реферат, 12 стр. )
Необходимо разработать приложение, позволяющее накапливать и анализировать информацию о состоянии книжного фонда библиотеки, создавать отчеты и диаграммы ( Контрольная работа, 16 стр. )
Необходимо разработать приложение, позволяющее накапливать и анализировать информацию о состоянии подписной компании, создавать отчеты и диаграммы ( Контрольная работа, 16 стр. )
Необходимо разработать приложение, позволяющее накапливать и анализировать информацию о работе сервисного центра ( Контрольная работа, 16 стр. )
Необходимо разработать приложение, позволяющее накапливать и анализировать информацию результов работы автостоянки ( Контрольная работа, 16 стр. )
Необходимо разработать приложение, позволяющее накапливать и анализировать информацию результатах проведения тестирования по различным предметам ( Контрольная работа, 18 стр. )
НЕОБХОДИМОСТЬ ЗАЩИТЫ ОБЪЕКТОВ ИНТЕЛЛЕКТУАЛЬНОЙ СОБСТВЕННОСТИ НА ПРЕДПРИЯТИИ И ИСПОЛЬЗОВАНИЕ МЕТОДОВ ИХ ОЦЕНКИ С ЦЕЛЬЮ ЭКОНОМИЧЕСКОЙ ВЫГОДЫ И ВВЕДЕНИЯ В КОММЕРЧЕСКИЙ ОБОРОТ ( Дипломная работа, 66 стр. )
Нестандартное продвижение в Интернете как инструмент маркетинговой деятельности. Подготовка и реализация специального рекламного проекта ( Дипломная работа, 18 стр. )
НЕФОРМАЛЬНЫЙ МЕТОД ОЦЕНКИ ИНВЕСТИЦИЙ В ЗАЩИТУ ИНФОРМАЦИИ ПРЕДПРИЯТИЯ ( Дипломная работа, 88 стр. )
Нечетко-логические модели и алгоритмы ( Контрольная работа, 22 стр. )
Новейшие технологии мобильной связи ( Контрольная работа, 37 стр. )
Новые информационные технологии обработки документов ( Реферат, 22 стр. )

Введение 3

1. Информационная безопасность. Компьютерные вирусы. 4

2. Антивирусные программы 6

3. Основные правила "компьютерной гигиены" 10

Заключение 11

Список литературы 12

Информация является важным объектом правовых отношений в современном обществе. Технологическая революция в области информации, начавшаяся в последней трети ХХ века и продолжающаяся до сих пор, определила появление таких явлений как "информационные войны" и "информационный терроризм". Поэтому важное место в политике национальной безопасности в настоящее время занимает информационная безопасность. Вообще, технологическая революция в области информации связана прежде всего с развитием кибернетики, которое привело к созданию информационных систем управления. Вслед за этим повсеместно в массовом порядке стали внедряться персональные компьютеры, что в свою очередь повлекло за собой ускоренные темп развития телекоммуникационных технологий. Затем персональные компьютеры стали объединять в компьютерные сети, вначале локальные, а затем и глобальные. Одновременно с колоссальным ростом популярности Интернета возникает беспрецедентная опасность разглашения персональных данных, критически важных корпоративных ресурсов. Кроме того, с каждым днём растёт объём деловых операций, совершаемых через Интернет.

Повышение информационной безопасности становится неотложной задачей, решения которой в равной мере требуют и конечные пользователи, и компании.

Важное значение приобретает также защита информации в персональном компьютере, особенно если приходится часто выходить в Интернет. Поэтому особое внимание нужно уделять защите компьютера и устанавливать и регулярно обновлять антивирусные программы. Вот почему так важно следить за развитием технологий в области информационной безопасности.

1. Информатика: Учебник. - 3-е перераб. изд. Под ред. проф. Н.В. Макаровой. - М.: Финансы и статистика, 2004 - 768 с.

2. Информационные технологии: учеб. пособие / О. Л. Голицына, Н. В. Максимов, Т. Л. Партыка, И. И. Попов. М.: ФОРУМ: ИНФРА-М, 2006.

3. Ляхович В.Ф. Основы информатики. Ростов н/Д.: Изд-во "Феникс", 2003 - 640с.

4. Партыка Г. Л., Попов И. И. Вычислительная техника: учебное пособие. - М.: ФОРУМ: ИНФРА-М, 2007.

5. Пасько В.П. Энциклопедия ПК: Аппаратура. Программы. Интернет.- СПб.: Питер, 2003.

6. Практикум по информатике: Учеб. пособие: в 3-х ч. - Ч.I/Под ред. Е.Л. Шуремова, Н.А. Тимаковой, Е.А. Мамонтовой - М.: Финансы и статистика; Перспектива, 2004.

7. Симонович С.В., Евсеев Г.А., Алексеев А.Г. Общая информатика: Учебное пособие - М.: АСТ - ПРЕСС: Инфорком - Пресс, 2005.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»