Этот заказ уже выполнен на сервисе Автор24
На нашем сайте вы можете заказать учебную работу напрямую у любого из 72000 авторов, не переплачивая агентствам и другим посредникам. Ниже приведен пример уже выполненной работы нашими авторами!
Узнать цену на свою работу

поиск уязвимостей в информационных системах

Номер заказа
95742
Создан
21 июня 2013
Выполнен
24 июня 2013
Стоимость работы
490
Проблема по информатике. Срочно закажу курсовую работу по информатике. Есть буквально 3 дня. Тема работы «поиск уязвимостей в информационных системах».
Всего было
15 предложений
Заказчик выбрал автора
Этот заказ уже выполнен на сервисе Автор24
На нашем сайте вы можете заказать учебную работу напрямую у любого из 72000 авторов, не переплачивая агентствам и другим посредникам. Ниже приведен пример уже выполненной работы нашими авторами!
Узнать цену на свою Курсовую работу
Или вы можете купить эту работу...
Страниц: 27
Оригинальность: Неизвестно
490
Не подошла
данная работа?
Вы можете заказать учебную работу
на любую интересующую вас тему
Заказать новую работу

поиск уязвимостей в информационных системах
ВВЕДЕНИЕ
1. УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫМ КОМПЬЮТЕРНЫМ СИСТЕМАМ
1.1. ПУТИ И МЕТОДЫ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИОННЫМ РЕСУРСАМ КОМПЬЮТЕРНЫХ СИСТЕМ
1.2. КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ НА ФИЗИЧЕСКОМ УРОВНЕ
1.3. ВИРУСЫ И ВРЕДОНОСНЫЕ ПРОГРАММЫ
2. ОСНОВНЫЕ СЕРВИСЫ БЕЗОПАСНОСТИ
ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ
2.1. ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ
2.2. УПРАВЛЕНИЕ ДОСТУПОМ
2.3. ПРОТОКОЛИРОВАНИЕ И АУДИТ
2.4. КРИПТОГРАФИЯ
2.5. ЭКРАНИРОВАНИЕ
3.1. ИМИТАЦИОННОЕ МОДЕЛИРОВАНИЕ АТАК НА ИНФОРМАЦИОННЫЕ СИСТЕМЫ.
3.2. ОБНАРУЖЕНИЕ АТАК И УГРОЗ ИНФОРМАЦИОННЫМ СИСТЕМАМ
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ



Список литературы

1. Федеральный закон «Об информации, информатизации и защите информации».
2. Доктрина информационной безопасности РФ. Утверждена Президентом РФ 9.09.2000.
3. Гостехкомиссия России. «Руководящий документ: Защита от несанкционированного доступа к информации. Термины и определения», - Москва, 2002.
4. Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам .- М.: Компания "Гротек", 2007
5. Безруков Н.Н. Компьютерные вирусы. - М.: Инфра-М, 2007.
6. Галатенко В.В., Информационная безопасность, «Открытые системы», № 4, 2005.
7. Галатенко В.В. , Информационная безопасность, «Открытые системы», № 6, 2005.
8. Галатенко В.В., Информационная безопасность, «Открытые системы», № 1, 2006.
9. Галатенко В.В., Информационная безопаснос Показать все
Надежная идентификация и аутентификация затруднена по ряду принципиальных причин. Во-первых, компьютерная система основывается на информации в том виде, в каком она была получена; строго говоря, источник информации остается неизвестным. Во-вторых, почти все аутентификационные сущности можно узнать, украсть или подделать. В-третьих, имеется противоречие между надежностью аутентификации с одной стороны, и удобствами пользователя и системного администратора с другой. В-четвертых, чем надежнее средство защиты, тем оно дороже.
Наиболее распространенным средством аутентификации являются пароли. Система сравнивает введенный и ранее заданный для данного пользователя пароль; в случае совпадения подлинность пользователя считается доказанной. Другое средство, постепенно набирающее популярность и об Показать все
Автор24 - это фриланс-биржа. Все работы, представленные на сайте, загружены нашими пользователями, которые согласились с правилами размещения работ на ресурсе и обладают всеми необходимыми авторскими правами на данные работы. Скачивая работу вы соглашаетесь с тем что она не будет выдана за свою, а будет использована исключительно как пример или первоисточник с обязательной ссылкой на авторство работы. Если вы правообладатель и считаете что данная работа здесь размещена без вашего разрешения - пожалуйста, заполните форму и мы обязательно удалим ее с сайта. Заполнить форму
Оценим бесплатно
за 10 минут
Эта работа вам не подошла?
У наших авторов вы можете заказать любую учебную работу от 200 руб.
Оформите заказ и авторы начнут откликаться уже через 10 минут!
Заказать курсовую работу