Информационная безопасность как глобальная проблема

Особенность использования основных технологий при совершении компьютерных преступлений. Применение паролей как одного из типов идентификации. Анализ разработки процедуры авторизации. Исследование процедуры по ограничению доступа к файлам с данными.

Подобные документы

  • Разработка процедуры управления с поводырем для антагонистических дифференциальных игр двух лиц, которая свободна от этого недостатка. Применение на практике процедуры управления движением, являющейся модификацией процедуры управления с поводырем.

    статья, добавлен 26.04.2019

  • Компьютерная преступность и предупреждение компьютерных преступлений. Методы различной защиты данных. Программные и программно-аппаратные методы защиты от компьютерных вирусов, несанкционированного доступа и защита информации при удаленном доступе.

    контрольная работа, добавлен 10.01.2011

  • Рассмотрена возможность использования компьютерных технологий для разработки трехмерных моделей делателей и узлов пожарной техники. Модернизация пожарно-технического вооружения и создание приспособлений для ремонта пожарной техники с их помощью.

    статья, добавлен 11.03.2018

  • Характеристика основных типов адресов. Методы распределения памяти без использования дискового пространства. Разделение информации фиксированными разделами и ветвями переменной величины. Особенность процедуры сжатия диска. Понятие виртуальных данных.

    контрольная работа, добавлен 19.12.2014

  • Информационная безопасность экономических и информационных отношений - проблема современного общества в условиях повсеместной информатизации. Необходимость разработки и внедрения экспертных систем в области совершенствования информационной безопасности.

    статья, добавлен 01.09.2018

  • Основные критерии оценки безопасности компьютерных систем. Механизм доступа в классической матрице Харрисона-Руззо-Ульмана. Контроль за взаимодействиями между сущностями одного уровня и установкой дополнительных ограничений, усиливающих мандатную модель.

    статья, добавлен 15.05.2017

  • Методы защиты от несанкционированного доступа и хакерских атак. Применение охранных систем сигнализации, использование шифров и паролей. Сохранение тайны переписки в электронной связи. Биометрические системы идентификации. Признаки заражения компьютера.

    презентация, добавлен 15.06.2014

  • Изучение принципов формирования паролей Windows и мест их хранения. Анализ методов взлома и хеширования. Перехват аутентификационных пакетов в сети. Применение специальных программ обнаружения паролей. Практическое применение программы NT Passworder.

    лабораторная работа, добавлен 19.10.2014

  • Информационная сетевая безопасность как состояние защищённости сбалансированных интересов производителей информационно-коммуникационных технологий и сетей. Выполнение функций монитора обращений и действий - назначение надежной вычислительной базы.

    статья, добавлен 05.01.2017

  • Соотношение понятий информационная и кибернетическая безопасность. Противодействие угрозам информационной безопасности бизнеса со стороны персонала. Типовые сценарии несанкционированного доступа к электронным системам и превентивная защита от них.

    презентация, добавлен 12.12.2017

  • Классификации сбоев в компьютерных сетях и несанкционированности доступа. Понятие информационной безопасности с точки зрения лаборатории Касперского. Действия, осуществляемые авторизованными пользователями. Методы воздействия, осуществляемые хакерами.

    реферат, добавлен 07.11.2012

  • Виды информационных угроз. Разновидности и характеристики компьютерных вирусов. Классификация компьютерных преступлений. Уголовно-правовой контроль над компьютерной преступностью. Методы обеспечения защиты информации. Рейтинг антивирусных программ.

    реферат, добавлен 05.12.2011

  • Синтаксис описания и вызова процедуры в Паскале. Параметры массивы и параметры строки. Назначение процедурных типов. Сущность и использование нетипизированных параметров-переменных. Особенности использования в качестве параметров сложных типов данных.

    курсовая работа, добавлен 17.02.2011

  • Изучение технологии хранения, поиска и сортировки информации. Определение основных понятий баз данных. Рассмотрение причин использования компьютерных сетей. Обзор сетевых операционных систем. Изучение удаленного доступа и удаленного управления сервером.

    контрольная работа, добавлен 09.04.2015

  • Причины использования и способы организации компьютерных сетей. Особенность употребления сетевых операционных систем. Главный анализ удаленного доступа и управления сервером. Характеристика применения принтера. Преимущества и недостатки Интернета.

    реферат, добавлен 28.10.2016

  • Исследование соотношения между понятиями компьютерных и информационных технологий. Изучение достоинств и недостатков использования интернет-технологий. Рассмотрение основных особенностей их использования в различных сферах жизнедеятельности человека.

    реферат, добавлен 28.04.2014

  • Применение компьютерных информационных технологий в обработке данных. Обеспечение безопасности компьютерных сетях: методы и средства защиты информации, классификация компьютерных атак. Проектирование Web-узла и презентации его структуры Power Point.

    контрольная работа, добавлен 21.04.2010

  • Обоснование выбора средств реализации, среда разработки. Достоинства Borland C++Builder 6.0. Технология доступа к данным. Проектирование базы данных. Интерфейс и процедуры программы. Применение и установка объектно-ориентированного программирования.

    контрольная работа, добавлен 28.10.2010

  • Защита информации от несанкционированного доступа, уничтожения и других преступных действий. Анализ риска для персональных компьютеров. Идея использования паролей. Правительственный стандарт шифрования DES. Способы получения доступа к электронной почте.

    реферат, добавлен 30.11.2013

  • Сущность и содержание понятия "информационная безопасность", его структура и компоненты. Организационно-технические и режимные, а также программно-технические меры и методы, используемые в ее обеспечении. Способы защиты от компьютерных злоумышленников.

    реферат, добавлен 23.12.2016

  • Модели, используемые большинством операционных систем для доступа к файлам и их блокирования как причина ненадежности технологий одновременного использования приложений. Методика определения среднего значения частоты терма в тематической коллекции.

    статья, добавлен 24.08.2020

  • Особенность влияния развития информационных технологий на безопасность. Изучение аспектов применения кибероружия, влияющих на международную и национальную кибербезопасность. Уточнение возможных подходов к ограничению применения подобного оружия.

    статья, добавлен 24.03.2019

  • Понятие и классификация информационных технологий. Характеристика современных информационных технологий и стратегия их использования. Роль информационных технологий в российском бизнесе. Совершенствование функционирования внутренней системы предприятия.

    курсовая работа, добавлен 10.06.2020

  • Процедуры, выполняемые геоинформационной системой (ГИС) с данными: ввод, манипулирование, управление, запрос и анализ, визуализация. Преимущества и недостатки использования ГИС в картопостроении, её отличия от других картографических систем и СУБД.

    реферат, добавлен 29.09.2014

  • Характеристика и классификация компьютерных вирусов, основные методы и способы защиты от них. Проблемы информационной безопасности и соблюдение профилактических мер предосторожности при работе на компьютере. Применение современных антивирусных программ.

    курсовая работа, добавлен 15.02.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.