книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Разработка автоматизированного информационного сайта для поиска расписания и заказа билетов на самолеты через агентство «Travelmart» ( Дипломная работа, 65 стр. )
Разработка автоматизированной системы учета выполнения договоров на строительство объектов бюджетного финансирования ( Курсовая работа, 25 стр. )
Разработка автоматизированной системы АСОСАГО ( Дипломная работа, 56 стр. )
Разработка автоматизированного рабочего места ’Валютный кассир’ на основе автоматизированной системы ’Валютная касса’ ( Дипломная работа, 98 стр. )
Разработка автоматизированной информационной подсистемы обработки авансовых отчетов на крупном коммерческом предприятии ( Дипломная работа, 106 стр. )
Разработка АИС менеджера магазина ООО ТНК "Исткор-М" ( Дипломная работа, 105 стр. )
Разработка АИС по обслуживанию клиентов в турфирме ООО "Раунд-Тревел Л" ( Дипломная работа, 115 стр. )
Разработка АИС по учету персонала_А.К.С.-Консалтинг ( Дипломная работа, 95 стр. )
Разработка АИС приема заказов на выполнение работ для МУП БТИ г. Сергиев Посад ( Дипломная работа, 75 стр. )
Разработка алгоритма и программного обеспечения маскирования данных, исследование вопросов стойкости к частотному анализу ( Дипломная работа, 165 стр. )
Разработка алгоритмического и программного обеспечения для решения графовых задач ( Курсовая работа, 23 стр. )
Разработка алгоритмического и программного обеспечения для решения графовых задач 2009-23 ( Курсовая работа, 23 стр. )
Разработка АРМ менеджера по контролю поставок оборудования в ООО "ДЕНИдизайн" в условиях применения новой информационной технологии ( Дипломная работа, 124 стр. )
Разработка АРМ менеджера в фитнес-клубе. ( Дипломная работа, 122 стр. )
Разработка баз данных. Программирование в Visual Basic. Остальные алгоритмы ( Контрольная работа, 19 стр. )
Разработка базы данных и расчетного приложения в среде Delphi 5.0 ( Контрольная работа, 12 стр. )
Разработка базы данных "Информационная система гостиничного ком-плекса" ( Дипломная работа, 64 стр. )
Разработка базы данных для торгово-посреднической фирмы "Столица" ( Курсовая работа, 26 стр. )
Разработка БАЗЫ ДАННЫХ для салона красоты «Надежда» ( Контрольная работа, 9 стр. )
Разработка базы данных для магазина по продаже компьютерных комплектующих и ноутбуков. ( Курсовая работа, 33 стр. )
Разработка базы данных ( Контрольная работа, 17 стр. )
Разработка БД в АСУ "Расписание движение электропоездов" ( Курсовая работа, 28 стр. )
Разработка БД Поликлиника с помощью СУБД MS Access ( Контрольная работа, 10 стр. )
Разработка бизнес процесса в информационной системе управления (на примере ОАО "ЭВРЗ") ( Курсовая работа, 46 стр. )
Разработка бизнес-процесса в информационной системе управления (на примере топливной сети "Фаэтон" ) ( Контрольная работа, 14 стр. )

Риски, возникающие при пользовании Internet 1

Страхование на случай неправомерного использования ЭВМ 4

Защитные программы 5

Источники 6

Традиционно, пользователи, даже зная риски защиты, с пренебрежением относятся к этой области, но появление Троянских коней, способных превращать внутренние PC в запрограммированных зомби, причиняющих вред web-сайтам всей организации, подразумевается, что каждый компьютер нуждается в защите. Открытие полученных по электронной почте документов с присоединенным вирусом, получающее все большую распространенность, и использование способов связи, делающих ваш компьютер легкодоступным для взлома, и Вы сами создадите себе серьезную проблему.

Специалисты изучили имеющуюся ситуацию и выпустили документ (руководство по домашней сетевой защите), который объясняет пользователю основные опасности для компьютера, исходящие из Internet, и как лучше всего защитить себя от них. Также там имеется похвально честная формулировка, что эго дело самих пользователей - убедиться в своей защищенности, нельзя полагаться на то, что поставщики Internet-услуг защищают своих клиентов.

Документ, в основном, ясно написан и содержит убедительные аргументы, почему пользователю выгодны установка защитных заплат и обновление антивирусных программ (ведь никому не нравится фильтровать свою электронную почту). Документ также объясняет, почему хорошей идеей для пользователя является использование персональных сетевых защитных устройств (типа Зональной Тревоги) чтобы предохранить PC, соединенные с Internet посредством широкополосной связи.

1. Страхование на случай неправомерного использования ЭВМ (http://www.phreaking.ru/showpage.php?pageid=54132)

2. Компьютеры - Что такое файрвол или брандмауэр http://www.joxx.ru/newsnew-1174.html

3. http://www.gazeta.ru

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»