Информационная безопасность как глобальная проблема

Особенность использования основных технологий при совершении компьютерных преступлений. Применение паролей как одного из типов идентификации. Анализ разработки процедуры авторизации. Исследование процедуры по ограничению доступа к файлам с данными.

Подобные документы

  • Сущность алгоритмов PRA и DA. Расширенный метод анализ зависимостей, особенности его применения. EDA с дополнительными эвристиками H4, H5, H6, общая оценка. Эвристические процедуры метода. Характеристика EDA как полностью автоматизированной процедуры.

    лекция, добавлен 30.04.2012

  • Понятие о базе данных, их виды и модели. Принципы проектирования и построения автоматизированных информационных систем. Пример разработки и создания программного продукта "Автосалон", предназначенного для упрощения процедуры поиска необходимой машины.

    курсовая работа, добавлен 28.03.2013

  • Понятие компьютерных преступлений. Виды преступлений, связанных с вмешательством в работу компьютеров, способы их совершения. Юридическая ответственность за них. Тенденции развития экономической преступности в России. Международная борьба с преступниками.

    реферат, добавлен 13.10.2020

  • Основные признаки проявления вирусов. Преступность в сфере компьютерных технологий. Разработка и распространение компьютерных вирусов. Подделка и хищение компьютерной информации. Предупреждение компьютерных преступлений. Защита от компьютерных вирусов.

    реферат, добавлен 27.06.2010

  • Знакомство с основными возможностями и эффективностью использования облачных технологий. Рассмотрение понятия облачных технологий, "облака" и истории развития облачных вычислений в соответствии с требованиями информационных и компьютерных технологий.

    практическая работа, добавлен 02.03.2021

  • Описание сути концепции облачных технологий, которая заключается в предоставлении конечным пользователям удаленного динамического доступа к услугам, вычислительным ресурсам и приложениям через Интернет. Характеристика типов и версий данного приложения.

    статья, добавлен 05.04.2019

  • Рост компьютерной преступности в странах с развитой телекоммуникационной инфраструктурой. Изменения в уголовном законодательстве, составы преступлений по взлому компьютерных систем с корыстной целью. Меры по улучшению безопасности компьютерных систем.

    реферат, добавлен 28.02.2013

  • Особенности компьютера как средства общения людей. Применение компьютерных конференций, перечень программ, их обслуживающих. Анализ разнообразия компьютерных сетей, способы соединения машин друг с другом. Глобальная компьютерная сеть, ее характеристика.

    реферат, добавлен 08.10.2011

  • Основные виды умышленных угроз информационной безопасности. Анализ путей несанкционированного доступа к информации. Суть методов и средств защиты данных. Применение управления доступом и механизмов шифрования. Использование специального алгоритма.

    контрольная работа, добавлен 22.11.2016

  • Осуществление программы при помощи имени процедуры в операторе вызова процедуры или имени функции в выражении. Описание подпрограмм и их параметров: параметры-массивы, параметры-строки. Понятие рекурсии и опережающего описания. Синтаксис вызова функций.

    реферат, добавлен 30.01.2011

  • Понятие и технология ведения информационной войны, используемые в ней средства и оружие. Концепция информационной безопасности Российской Федерации. Сущность и ответственность за совершение компьютерных преступлений. Законы в сфере защиты информации.

    контрольная работа, добавлен 23.12.2017

  • Рассмотрение современного понятийного аппарата в области информационной безопасности, угрозы и возможные пути решения этого вопроса. Перспективы создания в России суверенных информационных технологий и направления достижения стратегических преимуществ.

    статья, добавлен 25.01.2021

  • Реализация концепции безопасности, живучести информационно-управляющих систем алгоритмическими методами. Необходимость использования сложных информационных технологий контроля и диагностики. Реконфигурация распределенных информационно-управляющих систем.

    статья, добавлен 15.08.2020

  • Важность и сложность проблемы информационной безопасности, ее основные составляющие. Определения и критерии классификации, распространение угроз доступа. Вредоносное программное обеспечение. Применение и необходимость объектно-ориентированного подхода.

    шпаргалка, добавлен 22.12.2013

  • Основные способы хранения информации и принципы формирования компьютерных баз данных. Способы программной реализации использования данных с дисковых носителей разной емкости, применение технологий кеширования. Доступ к данным на облачном, файловом уровне.

    статья, добавлен 06.02.2016

  • Определение угрозы информационной безопасности и классификация компьютерных вирусов: загрузочные, файловые, сетевые и пр. Изучение методов обеспечения информационной безопасности, комплексная защита от компьютерных вирусов локальных вычислительных сетей.

    реферат, добавлен 25.12.2009

  • Модификация этапа предварительной обработки данных за счёт включения процедуры регуляризации. Разработка алгоритма параметрической идентификации нелинейных моделей с использованием методов оптимизации. Восстановление структуры математических зависимостей.

    автореферат, добавлен 01.05.2018

  • Цели и задачи использования компьютерных технологий в обучении. Классификация компьютерных программ для обучения. Методика обучения математике с использованием компьютерных технологий, оценка их эффективности на уроках в учебном образовательном заведении.

    курсовая работа, добавлен 13.12.2014

  • Аспекты применения информационных технологий. Единая автоматизированная информационная система. Проблемы обеспечения информационной безопасности в таможенных органах. Базы данных: виды и применение в таможенных органах. Правила нормализации баз данных.

    курсовая работа, добавлен 22.05.2016

  • Обзор существующих систем электронного доступа. Описание структуры программного обеспечения. Анализ модуля работы с базой данных. Работа с интерфейсом администратора и менеджера. Средства защиты информации на сервере. Особенность хеширования паролей.

    дипломная работа, добавлен 08.10.2018

  • Виды угроз информационной безопасности. Способы и средства защиты информации от несанкционированного доступа. Понятие, направления и классификация компьютерных преступлений, их предупреждение, криптографическая защита. Правовые аспекты защиты информации.

    контрольная работа, добавлен 23.01.2022

  • Рассмотрение перспектив использования технологий NoSQL при разработке информационных систем управления предприятием. Описание основных параметров системы: масштабируемость, система хранения данных, модель запросов. Процедуры шардинга и репликации.

    реферат, добавлен 24.03.2019

  • Эффективность последовательной процедуры распознавания гипотез. Определение геометрических признаков лица, являющихся наиболее подходящими для распознавания. Особенности использования нейросетевого распознавания для определения человека по изображению.

    статья, добавлен 29.04.2017

  • Понятие телекоммуникационной технологии. Целесообразность и область использования WiMAX. Фиксированный и мобильный вариант доступа. Предоставление услуг высокоскоростной связи. Диапазон соединения базовой и абонентской станции, скорость обмена данными.

    реферат, добавлен 23.12.2014

  • Классификация и типы, характеристика и отличительные особенности основных угроз в сфере информационных технологий. Национальные интересы России в информационной сфере и их защита. Организация и функционирование системы безопасности, их принципы.

    реферат, добавлен 11.01.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.