Тип: Контрольная работа |
Цена: 450 р. |
Страниц: 14 |
Формат: doc |
Год: 2012 |
Купить
Данная работа была успешно защищена, продается в таком виде, как есть. Изменения, а также индивидуальное исполнение возможны за дополнительную плату. Если качество купленной готовой работы с сайта не соответствует заявленному, мы ВЕРНЕМ ВАМ ДЕНЬГИ или ОБМЕНЯЕМ на другую готовую работу. Данная гарантия действует в течение 48 часов после покупки работы. Вы можете получить её по электронной почте (отправляется сразу после подтверждения оплаты в течение 3-х часов, в нерабочее время возможно увеличение интервала). Для получения нажмите кнопку «купить» выше.
Также работу можно получить в московском офисе, либо курьером в любом крупном городе России (стоимость услуги 600 руб.). Желаете просмотреть часть работы? Обращайтесь: ICQ 15555116, Skype dip-master, E-mail info @ dipmaster-shop.ru. Звоните: (495) 972-80-33, (495) 972-81-08, (495) 518-51-63, (495) 971-07-29, (495) 518-52-11, (495) 971-76-12, (495) 979-43-28.
Содержание
|
Введение 3
1. Криминологическая характеристика преступлений в сфере
компьютерной информации 4
1.1. Несанкционированный доступ к информации, хранящейся в
компьютере 4
1.2. Ввод в программное обеспечение "логических бомб", которые
срабатывают при выполнении определенных условий и частично
или полностью выводят из строя компьютерную систему. 6
1.3. Разработка и распространение компьютерных вирусов 7
1.4. Подделка компьютерной информации. 10
2. Методы профилактики преступлений в сфере компьютерной
информации 10
2.1. Ограничение доступа к информации 10
2.2. Контроль доступа к аппаратуре 11
2.3. Разграничение и контроль доступа к информации 11
2.4. Разделение привилегий на доступ 11
2.5. Идентификация и аутентификация (установление подлинности)
субъекта 11
2.6. Установление подлинности технических средств 12
2.7. Установление подлинности документов 12
Заключение 13
Литература 14
|
Введение
|
Актуальность темы. Информационные технологии, основанные на новейших достижениях электронно-вычислительной техники, которые получили название новых информационных технологий (НИТ), находят все большее применение в различных сферах деятельности.
Новые информационные технологии создают новое информационное пространство и открывают совершенно новые, ранее неизвестные и недоступные возможности, которые коренным образом меняют представления о существовавших ранее технологиях получения и обработки информации, в большей степени повышают эффективность функционирования различных организаций, способствуют их большей стабильности в конкурентном соперничестве.
Однако, вместе с положительными и, безусловно, необходимыми моментами компьютеры и НИТ привносят и новую головную боль, как бы еще раз констатируя правило, в котором утверждается, что за все надо платить. Эта боль, прежде всего, связана с проблемами обеспечения информационной безопасности.
Предоставляя огромные возможности, информационные технологии, вместе с тем, несут в себе и большую опасность, создавая совершенно новую, мало изученную область для возможных угроз, реализация которых может приводить к непредсказуемым и даже катастрофическим последствиям. Ущерб от возможной реализации угроз можно свести к минимуму только приняв меры, которые способствуют обеспечению информации.
Целью настоящей работы является рассмотрение современной ситуации в области защиты информации.
Задачи работы состоят в рассмотрении криминологической характеристики компьютерных преступлений, а также методов профилактики и борьбы с ними.
|
Список литературы
|
1. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями: Пер. с англ. - М.: Мир,1999.- 351с., ил.
2. Анин Б. Защита компьютерной информации. Издательство "BHV - Санкт-Петербург", 2000, 376 с.
3. Безопасность персонального компьютера / Пер. с англ.; Худ. обл. М.В. Драко .- Мн.: ООО "Попурри", 1997.- 480 с.:ил.
4. Гордон Я. Компьютерные вирусы без секретов. Издательство "Новый издательский дом", 2004, 320 с.
5. Зашита информации в компьютерных системах и сетях/ Под ред. В.Ф. Шаньгина .- М.: Радио и связь, 1999.-328 с.
6. Касперский Е.В. Компьютерные вирусы и как с ними бороться. Издательство "СК Пресс", 1998, 288 с.
7. Козлов Д.А., Парандовский А.А. Парандовский А.К. Энциклопедия компьютерных вирусов. Издательство "СОЛОН-Р", 2001, 464 с.
8. Спесивцев А.В., Вегнер В.А., Кружяков А.Ю., Серегин В.В., Сидоров В.А.-М. Защита информации в персональных ЭВМ. Радио и связь, ВЕСТА, 2003.-191 с.
|
Примечания:
|
Примечаний нет.
|
|