Дисциплина: Информационные технологии
|
Место компьютерного сленга в языке ( Контрольная работа, 46 стр. ) |
|
Метод отделения корней, метод дихотомии, метод Ньютона, комбинированный метод, метод хорд, метод простых итераций и метод золотого сечения для нахождения корней функции ( Отчет по практике, 11 стр. ) |
|
Метод отделения корней, метод дихотомии, метод Ньютона, комбинированный метод, метод хорд, метод простых итераций и метод золотого сечения для нахождения корней функции 2009-11 ( Отчет по практике, 11 стр. ) |
|
Метод статистического моделирования систем ( Контрольная работа, 19 стр. ) |
|
Методика преодоления защитных механизмов BIOS ( Контрольная работа, 25 стр. ) |
|
Методика проведения компьютерных лабораторных работ по теме «Оптика» ( Курсовая работа, 54 стр. ) |
|
Методика проектирования автоматизированных информационных систем управления предприятиями ( Курсовая работа, 30 стр. ) |
|
МЕТОДИКА РАЗРАБОТКИ ВЕБ-САЙТА "КОСМОС И ДЕТИ" ( Дипломная работа, 59 стр. ) |
|
Методика управления образовательными системами на основе стандартов IDEF ( Реферат, 19 стр. ) |
|
Методологические аспекты управления базами данных ( Реферат, 15 стр. ) |
|
Методологические основы информационного обеспечения управления ( Курсовая работа, 25 стр. ) |
|
Методологические подходы к оценке эффективности информационных технологий ( Реферат, 16 стр. ) |
|
Методология использования информационных технологий. ( Контрольная работа, 23 стр. ) |
|
Методология реинжениринга информационных и деловых процессов предприятий ( Реферат, 14 стр. ) |
|
Методология реинжениринга информационных и деловых процессов предприятий. ( Контрольная работа, 18 стр. ) |
|
Методы безусловной и условной оптимизации ( Контрольная работа, 27 стр. ) |
|
Методы взлома компьютерных систем ( Дипломная работа, 60 стр. ) |
|
Методы защиты информации в ОВД ( Доклад, 4 стр. ) |
|
Методы защиты от компьютерных вирусов ( Курсовая работа, 50 стр. ) |
|
Методы и возможности борьбы со спамом ( Курсовая работа, 32 стр. ) |
|
Методы и возможности борьбы со спамом 2009-32 ( Курсовая работа, 32 стр. ) |
|
Методы и оценки количества информации. Характеристика основных блоков ПК ( Контрольная работа, 14 стр. ) |
|
Методы и расчетные формулы анализа баланса с применением электронных таблиц ( Контрольная работа, 15 стр. ) |
|
Методы и расчетные формулы анализа баланса с применением электронных таблиц ( Контрольная работа, 16 стр. ) |
|
Методы и расчетные формулы анализа баланса с применением электронных таблиц. Задача в Microsoft Excel ( Контрольная работа, 15 стр. ) |
|
|
|
Работ в текущем разделе: [ 3034 ] Дисциплина: Информационные технологии На уровень вверх
Тип: Отчет по практике |
Цена: 650 р. |
Страниц: 38 |
Формат: doc |
Год: 2012 |
Купить
Данная работа была успешно защищена, продается в таком виде, как есть. Изменения, а также индивидуальное исполнение возможны за дополнительную плату. Если качество купленной готовой работы с сайта не соответствует заявленному, мы ВЕРНЕМ ВАМ ДЕНЬГИ или ОБМЕНЯЕМ на другую готовую работу. Данная гарантия действует в течение 48 часов после покупки работы. Вы можете получить её по электронной почте (отправляется сразу после подтверждения оплаты в течение 3-х часов, в нерабочее время возможно увеличение интервала). Для получения нажмите кнопку «купить» выше.
Также работу можно получить в московском офисе, либо курьером в любом крупном городе России (стоимость услуги 600 руб.). Желаете просмотреть часть работы? Обращайтесь: ICQ 15555116, Skype dip-master, E-mail info @ dipmaster-shop.ru. Звоните: (495) 972-80-33, (495) 972-81-08, (495) 518-51-63, (495) 971-07-29, (495) 518-52-11, (495) 971-76-12, (495) 979-43-28.
Содержание
|
Введение 3
1. Компьютерный вирус - понятие и классификация. 4
1.2.Как работает вирус 8
1.3.Признаки проявления вируса 10
1.4. Способы заражения 11
1.4.1.Резидентные вирусы 11
1.4.2.Нерезидентные вирусы 11
2. Методы защиты. Антивирусы 12
2.1. Антивирусная программа AntiViral Toolkit Pro 18
3. Методы и средства защиты информации в экономических информационных системах 25
3.1 Идентификация и аутентификация 25
3.1.1.Аутентификация субъекта 27
3.1.2. Аутентификация объекта 27
3.2. Шифрование 29
3.3. Контроль целостности данных 30
3.4. Цифровая подпись 31
3.5. Хэш-функция 32
4.Уголовная ответственность за создание вредоносных программ для ЭВМ 34
Заключение 36
Список литературы 38
|
Введение
|
Термин "компьютерный вирус" - это название ряда программ, вызвавших в 80-х гг. массовые поражения компьютерных систем в разных вычислительных центрах мира. Этот термин заимствован из биологии потому, что многие особенности поведения компьютерного вируса сходны с поведением обычных вирусов. Как и в биологии, большинство таких программ представляют опасность для той системы, на которой они паразитируют. Вирусы быстро размножаются и легко распространяются.
Кроме политики безопасности, моделей управления доступом и контроля за его осуществлением существует еще один аспект построения защищенных систем.
Создание защищенной системы невозможно без применения криптографических методов, предоставляющих в распоряжение разработчика средства, обеспечивающие определенные гарантии степени защиты.
|
Список литературы
|
1. Информатика: Учебник / под ред. Проф. Н. В. Макаровой. - М.: Финансы и статистика, 1997.
2. Уголовное право. Особенная часть.. Под ред. профессора И. Я. Казаченко - М.: НОРМА 1998.
3. Зегжда Д. П., Ивашко А. М. Основы безопасности информационных систем -М.: Телеком, 2000, 450 с.
4. Успенский В. А., Семенов А. Л. Теория алгоритмов: основные открытия и приложения - М.: Наука, 1987.
5. Мостовой Д. Ю. Современные технологии борьбы с вирусами // Мир ПК. - №8. - 1997.
6. Безруков Н. Н. Компьютерные вирусы. - М.: Наука, 1991.
7. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования - М.: Госстандарт СССР, 1989.
8. Ахметов К. Курс молодого бойца. Москва, Компьютер-пресс, 1997.
9. Касперский Е. Компьютерный вирусы в MS-DOS. Москва, Эдель-Ренессанс, 1992.
10. Мир ПК. № 4, 1998.
|
Примечания:
|
Примечаний нет.
|
|
|