Компьютеры: преступления, признаки уязвимости и меры защиты
Четыре уровня защиты от компьютерных преступлений: предотвращение, обнаружение, ограничение, восстановление. Причины совершения компьютерных преступлений. Очевидные признаки при выявлении компьютерных преступлений. Технологии компьютерных преступников.
Подобные документы
Понятие и характеристики компьютерных сетей. Классификация сетей по ряду признаков: по назначению, территориальной распространенности, по типу функционального взаимодействия, типу среды передачи, топологии сетей, скорости передач, по сетевым ОС.
презентация, добавлен 12.09.2011Компьютерная программа как последовательность инструкций, предназначенная для исполнения устройством управления вычислительной машины. Анализ стандартов перевода текстов компьютерных игр. Рассмотрение особенностей ИТ-перевода, примеры грубейших ошибок.
реферат, добавлен 29.01.2013Описание нетрадиционных и мультипроцессорных архитектур вычислительных систем. Принципы параллельной и конвейерной обработки данных. Теория массового обслуживания и управления ресурсами компьютерных систем. Базовые топологии локальных и глобальной сетей.
книга, добавлен 11.11.2010Анализ функционирования и разновидностей компьютерных вирусов - программ, способных самостоятельно создавать свои копии и внедряться в другие программы, в системные области дисковой памяти компьютера. Характеристика основных средств антивирусной защиты.
контрольная работа, добавлен 03.04.2010Рассмотрение основ использования компьютерной техники в учебном процессе. Выявление эволюционирующего значения компьютерных технологий, возможных направлений этих процессов и педагогической значимости предполагаемых изменений в учебном процессе.
курсовая работа, добавлен 26.06.2015Оценка применения информационно-компьютерных технологий. Обзор совокупности методов, производственных процессов и программно-технических средств, интегрированных с целью сбора, обработки, хранения, распространения, отображения и использования информации.
статья, добавлен 26.08.2017Компьютерный вирус - специально написанная программа с целью создания помех и нарушения работы компьютера, порчи файлов и каталогов; алгоритм их работы. Признаки классификации, классы, модификации вирусов; деструктивные возможности, методы защиты.
презентация, добавлен 08.10.2011Создание компьютерных сетей с помощью сетевого оборудования и специального программного обеспечения. Назначение всех видов компьютерных сетей. Эволюция сетей. Отличия локальных сетей от глобальных. Тенденция к сближению локальных и глобальных сетей.
презентация, добавлен 04.05.2012Носители данных. Операции с данными. Основные структуры данных. Требования к криптосистемам. Законодательная поддержка вопросов защиты информации. Средства архивации информации. Антивирусные программы. Классификация компьютерных вирусов. Сканеры.
курсовая работа, добавлен 16.12.2004Обзор популярных игровых движков для разработки 2D и 3D игр, среды разработки и конструкторы компьютерных игр. Основные этапы и концепции разработки игровых программ под платформу Windows. Документация и современные методы управления рабочими группами.
курсовая работа, добавлен 11.01.2016Информационные системы, построенные на базе компьютерных сетей. Перенастройка сети с выделенным сервером в одноранговую. Автономные папки. История интернета и его служб. Система адресации. Электронная почта. Настройка свойств обозревателя для защиты.
методичка, добавлен 21.12.2013Понятие защиты умышленных угроз целостности информации в компьютерных сетях. Характеристика угроз безопасности информации: компрометация, нарушение обслуживания. Характеристика ООО НПО "Мехинструмент", основные способы и методы защиты информации.
дипломная работа, добавлен 16.06.2012Организационно-нормативные меры и технические средства контроля безопасности информации при ее обработке, хранении и передаче в автоматизированных системах. Основные источники угроз. Методы защиты сети от компьютерных атак: межсетевые экраны, шлюзы.
курсовая работа, добавлен 28.05.2014Виды компьютерных сетей. Методы доступа к несущей в компьютерных сетях. Среды передачи данных и их характеристики. Протокол IP, принципы маршрутизации пакетов, DHCP. Обоснование используемых сред передачи данных. Маршрутизация и расчет подсетей.
курсовая работа, добавлен 15.04.2012История развития средств создания и демонстрации компьютерных презентаций. Краткий обзор программных средств: MS Power Point, Open Office Impress, iWork и некоторых online – сервисов. Проектирование и разработка презентации на основе собственного шаблона.
курсовая работа, добавлен 19.12.2012Возможности современных компьютерных технологий решения задач в средах MS Excel, MS Word. Область программирования в офисных пакетах. Применение ЭВМ в решении математических задач. Разработка программного обеспечения. Разработка приложений с помощью VBA.
дипломная работа, добавлен 29.01.2009Изучение системной поддержки, применения, конфигурирования параллельного (LPT) и последовательного (СОМ) интерфейсов ввода-вывода компьютерных систем, проведение их технической диагностики, устранение неисправностей. Разработка собственных устройств USB.
дипломная работа, добавлен 10.07.2010Снижение трудоемкости выборки файлов; поиск текста при производстве компьютерных экспертиз. Автоматизированная индексация файлов и формализация задач; разработка инфологической, физической моделей системы с привязкой к СУБД; выбор языка программирования.
дипломная работа, добавлен 24.09.2013Изучение понятия локальной вычислительной сети, назначения и классификации компьютерных сетей. Исследование процесса передачи данных, способов передачи цифровой информации. Анализ основных форм взаимодействия абонентских ЭВМ, управления звеньями данных.
контрольная работа, добавлен 23.09.2011Учебный процесс современных обучающих технологий. Использование компьютерных технологий на уроках иностранного языка. Преимущества и недостатки обучения с помощью ПК. Методические функции, выполняемые компьютером при обучении иностранному языку.
реферат, добавлен 27.05.2009Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.
контрольная работа, добавлен 09.04.2011Рассмотрение способов оценки скорости обработки транзакций, графических возможностей, производительности суперкомпьютеров и конфигураций Web. Описание структуры и содержания электронного учебника "Методы организации сложных экспертиз компьютерных систем".
курсовая работа, добавлен 21.11.2010Области применения компьютерных технологий в учебном процессе; использование мультимедийных средств при изучении отдельных тем органической химии. Создание электронного учебника; интерактивная методическая программная система по изучению темы "Спирты".
курсовая работа, добавлен 30.07.2011Общие сведения о компьютерных сетях. Варианты классификации компьютерных сетей. Активное сетевое оборудование. Расчёт необходимого количества сетевого кабеля. Выбор необходимого сетевого оборудования. Выбор размера и структуры сети и кабельной системы.
курсовая работа, добавлен 03.02.2014Принципы создания и демонстрации презентаций. История появления Online-сервисов и инструментов для создания компьютерных презентаций. Информационно-логическая модель презентации. Разработка шаблона компьютерной презентации в среде MS Office Power Point.
курсовая работа, добавлен 22.02.2022