Работ в текущем разделе: [ 3034 ] Дисциплина: Информационные технологии На уровень вверх
Тип: Отчет по практике |
Цена: 650 р. |
Страниц: 38 |
Формат: doc |
Год: 2012 |
Купить
Данная работа была успешно защищена, продается в таком виде, как есть. Изменения, а также индивидуальное исполнение возможны за дополнительную плату. Если качество купленной готовой работы с сайта не соответствует заявленному, мы ВЕРНЕМ ВАМ ДЕНЬГИ или ОБМЕНЯЕМ на другую готовую работу. Данная гарантия действует в течение 48 часов после покупки работы. Вы можете получить её по электронной почте (отправляется сразу после подтверждения оплаты в течение 3-х часов, в нерабочее время возможно увеличение интервала). Для получения нажмите кнопку «купить» выше.
Также работу можно получить в московском офисе, либо курьером в любом крупном городе России (стоимость услуги 600 руб.). Желаете просмотреть часть работы? Обращайтесь: ICQ 15555116, Skype dip-master, E-mail info @ dipmaster-shop.ru. Звоните: (495) 972-80-33, (495) 972-81-08, (495) 518-51-63, (495) 971-07-29, (495) 518-52-11, (495) 971-76-12, (495) 979-43-28.
Содержание
|
Введение 3
1. Компьютерный вирус - понятие и классификация. 4
1.2.Как работает вирус 8
1.3.Признаки проявления вируса 10
1.4. Способы заражения 11
1.4.1.Резидентные вирусы 11
1.4.2.Нерезидентные вирусы 11
2. Методы защиты. Антивирусы 12
2.1. Антивирусная программа AntiViral Toolkit Pro 18
3. Методы и средства защиты информации в экономических информационных системах 25
3.1 Идентификация и аутентификация 25
3.1.1.Аутентификация субъекта 27
3.1.2. Аутентификация объекта 27
3.2. Шифрование 29
3.3. Контроль целостности данных 30
3.4. Цифровая подпись 31
3.5. Хэш-функция 32
4.Уголовная ответственность за создание вредоносных программ для ЭВМ 34
Заключение 36
Список литературы 38
|
Введение
|
Термин "компьютерный вирус" - это название ряда программ, вызвавших в 80-х гг. массовые поражения компьютерных систем в разных вычислительных центрах мира. Этот термин заимствован из биологии потому, что многие особенности поведения компьютерного вируса сходны с поведением обычных вирусов. Как и в биологии, большинство таких программ представляют опасность для той системы, на которой они паразитируют. Вирусы быстро размножаются и легко распространяются.
Кроме политики безопасности, моделей управления доступом и контроля за его осуществлением существует еще один аспект построения защищенных систем.
Создание защищенной системы невозможно без применения криптографических методов, предоставляющих в распоряжение разработчика средства, обеспечивающие определенные гарантии степени защиты.
|
Список литературы
|
1. Информатика: Учебник / под ред. Проф. Н. В. Макаровой. - М.: Финансы и статистика, 1997.
2. Уголовное право. Особенная часть.. Под ред. профессора И. Я. Казаченко - М.: НОРМА 1998.
3. Зегжда Д. П., Ивашко А. М. Основы безопасности информационных систем -М.: Телеком, 2000, 450 с.
4. Успенский В. А., Семенов А. Л. Теория алгоритмов: основные открытия и приложения - М.: Наука, 1987.
5. Мостовой Д. Ю. Современные технологии борьбы с вирусами // Мир ПК. - №8. - 1997.
6. Безруков Н. Н. Компьютерные вирусы. - М.: Наука, 1991.
7. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования - М.: Госстандарт СССР, 1989.
8. Ахметов К. Курс молодого бойца. Москва, Компьютер-пресс, 1997.
9. Касперский Е. Компьютерный вирусы в MS-DOS. Москва, Эдель-Ренессанс, 1992.
10. Мир ПК. № 4, 1998.
|
Примечания:
|
Примечаний нет.
|
|