Компьютеры: преступления, признаки уязвимости и меры защиты

Использование компьютеров и автоматизированных технологий. Умышленные компьютерные преступления, их основные признаки. Контроль за информацией. Почему люди совершают компьютерные преступления. Наличие уязвимых мест в информационной безопасности.

Подобные документы

  • Компьютерные методы оценки доступности информационного ресурса с профилактическими мерами аудитов безопасности. Элементы методики рационального функционирования ресурса в условиях проведения последовательных атак на уязвимости конфигурации службы DNS.

    статья, добавлен 14.01.2017

  • Тщательное изучение уязвимости в процессе анализа защищенности информационной системы. Использование сканеров безопасности для выявления "слабых мест" программы. Изучение принципа действия агентов. Проверка работоспособности системных установок.

    статья, добавлен 25.04.2019

  • Понятие информационной безопасности и ее основные составляющие. Определения и критерии классификации угроз, возникновение "окна опасности" в уязвимых местах. Наиболее распространенные угрозы доступности. Методы обеспечения информационной безопасности.

    реферат, добавлен 28.04.2010

  • Исследование сущности и значения информационной безопасности и защиты информации, их места в системе национальной безопасности. Определение теоретических, концептуальных, методологических и организационных основ обеспечения информационной безопасности.

    презентация, добавлен 25.07.2013

  • Причины защиты информации в автоматизированных системах. Комплекс мероприятий, направленных на обеспечение информационной безопасности. Защита информации от несанкционированного доступа к системе. Протоколирование и аудит процессов безопасности.

    контрольная работа, добавлен 13.11.2014

  • Основные проблемы и задачи обеспечения защиты информации в условиях применения компьютерной технологии ведения банковского делопроизводства. Безопасность автоматизированных систем обработки информации. Виды угроз, незаконное использование привилегий.

    курсовая работа, добавлен 31.01.2020

  • Способы защиты информации от несанкционированного доступа. Использование паролей и биометрических систем защиты. Сохранение данных на дисках. Вредоносные и антивирусные программы, компьютерные вирусы, сетевые черви, хакерские утилиты и защита от них.

    презентация, добавлен 10.03.2016

  • Вопросы информационной безопасности и устойчивости к несанкционированному проникновению в автоматизированных системах управления технологическими процессами. Статистический анализ инцидентов, аварий и пожаров, которые имеют разные уровни автоматизации.

    статья, добавлен 08.04.2019

  • Практическое определение компьютерного вируса. Понятие и типы вредоносных программ. Способы размножения и проникновения вирусов на компьютер. Процесс подготовки копий для распространения. Преодоление систем защиты автоматизированных и компьютерных сетей.

    лекция, добавлен 14.08.2017

  • Понятие и происхождение понятия "компьютерный вирус" и их виды. Основные ранние признаки заражения компьютера. Основные деструктивные действия, выполняемые вирусами, способы борьбы с ними. Характеристика популярных антивирусных программ и их применение.

    конспект урока, добавлен 01.02.2014

  • Освещение вопросов, касающихся информационной безопасности в юридической сфере. Основные механизмы формирования защиты информации: шифрование, система идентификации и аутентификации пользователей, использование сложных паролей и обновление их регулярно.

    статья, добавлен 13.10.2024

  • Классификация вирусов. Структура сом- и ехе-программ. Признаки проявления компьютерного вируса. Способы защиты от его воздействия. Антивирусы-полифаги и программы-ревизоры. Виды угроз для систем отправки и приема почты. Вредоносные коды нового поколения.

    реферат, добавлен 09.03.2015

  • Изложение технологических основ защиты информационного взаимодействия в компьютерных сетях при их подключении к открытым коммуникациям; методов и средств межсетевого экранирования для защиты локальных сетей от воздействий со стороны открытых коммуникаций.

    учебное пособие, добавлен 15.04.2014

  • Классификация различных угроз информационной безопасности в корпоративных сетях. Уязвимые элементы корпоративной сети. Компьютерные вирусы, черви, троянские кони. Технические средства съема информации. Применение сетевых технологий для передачи данных.

    статья, добавлен 02.04.2019

  • Рассмотрение угроз информационной безопасности и способов их реализации. Анализ критериев уязвимости и устойчивости систем к деструктивным воздействиям. Наложение угроз безопасности информации на модель корпоративной сети, методы противодействия им.

    реферат, добавлен 22.06.2015

  • Компьютерные сети - новый вид связи и информационного сервиса. Параметры классификации сетей, технологии передачи; модем. Широковещательные сети и с передачей от узла к узлу. Использование компьютерных сетей в управленческой деятельности предприятия.

    контрольная работа, добавлен 01.02.2016

  • Основные понятия и определения в сфере информационной безопасности. Основные факторы, способствующие повышению уязвимости информации. Сценарии угроз конфиденциальной информации, направления ее защиты. Перечень сведений, определяющих коммерческую тайну.

    реферат, добавлен 04.04.2013

  • Классификация компьютерных вирусов по способу размножения, уровню наносимого вреда, способу действия. Анализ особенностей полиморфных вирусных программ. Описание основных правил защиты компьютеров и информации от вредоносного программного обеспечения.

    презентация, добавлен 02.06.2015

  • Базы данных и системы управления ими. Основные понятия и структура реляционных баз. Назначение и функции автоматизированных рабочих мест. Основные сервисы интернета. Информационные ресурсы предприятия и национальные. Сущность информационной безопасности.

    контрольная работа, добавлен 21.12.2014

  • Класс больших и малых компьютеров. Серверы как мощные компьютеры в вычислительных сетях, которые осуществляют обслуживание подключенных к ним компьютеров. Основное назначение персональных компьютеров. Портативные электронно-вычислительные машины.

    презентация, добавлен 06.01.2015

  • Компьютерные сети как логический результат эволюции компьютерных и телекоммуникационных технологий. Технологии локальных сетей: Ethernet, Token Ring, FDDI, Fast и Gigabit Ethernet. Token Ring и FDDI, их характеристика и функциональные особенности.

    курсовая работа, добавлен 13.02.2012

  • Использование компьютерных систем в оргтехнике. Системы управления электронными документами и компьютерные системы административно-управленческой связи. Особенности применения компьютерных систем "Галактика", "1 С: Предприятие 8.0" и "SAP R/3".

    реферат, добавлен 02.02.2016

  • Пассивные и активные умышленные угрозы безопасности информации. Вредоносные программы. Определение границ разумной безопасности и затрат на средства защиты. Поддержание систем в работоспособном состоянии. Определении мер и принципов защиты информации.

    реферат, добавлен 27.12.2014

  • Понятие, классификация и типы компьютерных вирусов. Методы защиты от DoS-атак. Особенности применения фильтрации и блэкхолинга. Пути проникновения вирусов в компьютер. Анализ признаков появления вирусов. Виды антивирусных программ для компьютеров.

    реферат, добавлен 21.12.2013

  • Понятие и основные составляющие информационной безопасности. Наиболее распространенные угрозы. Принципы защиты информации от несанкционированного доступа. Криптографические основы безопасности. Создание системы защиты конфиденциальной информации.

    курс лекций, добавлен 19.06.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.