Этот заказ уже выполнен на сервисе Автор24
На нашем сайте вы можете заказать учебную работу напрямую у любого из 72000 авторов, не переплачивая агентствам и другим посредникам. Ниже приведен пример уже выполненной работы нашими авторами!
Узнать цену на свою работу

Каналы ресанкционированного доступа к рабочему месту пользователя ПК.

Номер заказа
83693
Создан
21 июня 2013
Выполнен
24 июня 2013
Стоимость работы
490
Не получается сделать. Надо срочно сделать курсовую работу по информатике. Есть буквально 3 дня. Тема работы «Каналы ресанкционированного доступа к рабочему месту пользователя ПК.».
Всего было
15 предложений
Заказчик выбрал автора
Этот заказ уже выполнен на сервисе Автор24
На нашем сайте вы можете заказать учебную работу напрямую у любого из 72000 авторов, не переплачивая агентствам и другим посредникам. Ниже приведен пример уже выполненной работы нашими авторами!
Узнать цену на свою Курсовую работу
Или вы можете купить эту работу...
Страниц: 24
Оригинальность: Неизвестно
490
Не подошла
данная работа?
Вы можете заказать учебную работу
на любую интересующую вас тему
Заказать новую работу

Каналы ресанкционированного доступа к рабочему месту пользователя ПК.

Введение
1. Существующая классификация каналов несанкционированного доступа к информации
2. Выявление каналов несанкционированного доступа к информации
3. Структура, модель и техническая реализация современных каналов несанкционированного доступа к информации
4. Несанкционированный доступ к паролю
Заключение
Список использованной литературы


1.Федеральный закон Российской Федерации от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»
2.Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. – М.: Наука и техника, 2004. – 384 с.
3.Ярочкин В.И. Информационная безопасность. Учебник для вузов. – М.: Академический проект, Мир, 2008. - 544 с.
4.Материалы с официального сайта Федеральной службы по техническому и экспортному контролю - http://www.fstec.ru
5.Материалы с сайта W-security: интернет и безопасность - http://www.w-security.ru
6.Материалы с сайта библиотеки информационной безопасности - http://bib.pps.ru
Заключение
К настоящему времени и в самом человеческом обществе, и в технологии обработки данных произошли большие изменения, которые повлияли на саму суть проблемы защиты информации. В печати приведено множество конкретных примеров хищения информации из автоматизированных систем обработки данных, которые весьма убедительно иллюстрируют серьезность и актуальность проблемы.
Специалисты называют много возможных способов несанкционированного доступа к информации на рабочем месте пользователя компьютера: просмотр, копирование и подмена данных, ввод ложных программ, команд и сообщений, подключение с этой целью к линиям и каналам связи, использование отладочных и аварийных устройств, чтение остатков информации, прием сигналов побочного электромагнитного излучения и наводок информации, использо Показать все
Автор24 - это фриланс-биржа. Все работы, представленные на сайте, загружены нашими пользователями, которые согласились с правилами размещения работ на ресурсе и обладают всеми необходимыми авторскими правами на данные работы. Скачивая работу вы соглашаетесь с тем что она не будет выдана за свою, а будет использована исключительно как пример или первоисточник с обязательной ссылкой на авторство работы. Если вы правообладатель и считаете что данная работа здесь размещена без вашего разрешения - пожалуйста, заполните форму и мы обязательно удалим ее с сайта. Заполнить форму
Оценим бесплатно
за 10 минут
Эта работа вам не подошла?
У наших авторов вы можете заказать любую учебную работу от 200 руб.
Оформите заказ и авторы начнут откликаться уже через 10 минут!
Заказать курсовую работу