Методы и средства защиты компьютерной информации

29 Мая 2012 в 12:16, контрольная работа

Задание: Зашифровать информацию по методу RSA для последующей передачи. В соответствии с вариантом, шифруемое слово БАГАЖ.

Компьютерные преступления и методы защиты информации

26 Марта 2014 в 11:12, контрольная работа

Проблема обеспечения информационной безопасности актуальна с тех пор, как люди стали обмениваться информацией, накапливать ее и хранить. Во все времена возникала необходимость надежного сохранения наиболее важных достижений человечества с целью передачи их потомкам. Аналогично возникала необходимость обмена конфиденциальной информацией и надежной ее защиты.
В современном обществе проблема информационной безопасности особенно актуальна, поскольку информация стала частью жизни современного общества. Развитие современного общества во многом определяется теми информационными процессами, которые в нем протекают.

Компьютерные преступления и методы защиты информации

21 Апреля 2012 в 15:24, курсовая работа

В настоящее время проблемы информационной безопасности являются очень важными, так как на данный момент существует большое количество компьютерных преступлений. Для предотвращения этих преступлений нуж-но выявить необходимые методы безопасности.

Компьютерные преступления и средства защиты информации

07 Декабря 2013 в 11:58, курсовая работа

В период существования примитивных носителей информации защита информации осуществлялась организационными методами, которые включали ограничение и разграничение доступа, определенные меры наказания за разглашение тайны.
По свидетельству Геродота, уже в V веке до новой эры использовалось преобразование информации методом кодирования.

Методы и средства защиты информации в компьютерных системах

08 Июня 2014 в 11:41, курсовая работа

С массовым внедрением компьютеров во все сферы деятельности человека объем информации, хранимой в электронном виде вырос в тысячи раз. И теперь скопировать за полминуты и унести дискету с файлом, содержащим план выпуска продукции, намного проще, чем копировать или переписывать кипу бумаг. А с появлением компьютерных сетей даже отсутствие физического доступа к компьютеру перестало быть гарантией сохранности информации.
Возможные последствия атак на информацию:
- раскрытие коммерческой информации может привести к серьезным прямым убыткам на рынке ;
- известие о краже большого объема информации обычно серьезно влияет на репутацию фирмы, приводя косвенно к потерям в объемах торговых операций;

Основы защиты информации. Защита информации в компьютерных сетях

11 Сентября 2014 в 14:55, контрольная работа

Операционная система — комплекс управляющих и обрабатывающих программ, которые, с одной стороны, выступают как интерфейс между устройствами вычислительной системы и прикладными программами, а с другой стороны — предназначены для управления устройствами, управления вычислительными процессами, эффективного распределения вычислительных ресурсов между вычислительными процессами и организации надёжных вычислений.
Функции операционных систем.
Основные функции:
* Выполнение по запросу программ (ввод и вывод данных, запуск и остановка других программ, выделение и освобождение дополнительной памяти и др.).

Защита информации компьютерных систем от несанкционированного доступа и модификации

25 Сентября 2014 в 19:33, контрольная работа

Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие категории: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры.
Информационная безопасность является одним из важнейших аспектов интегральной безопасности, на каком бы уровне она не рассматривалась – национальном, отраслевом, корпоративном или персональном.

Исследование способов защиты информации в беспроводных компьютерных сетях предприятия стандарта IEEE 802.11

27 Декабря 2013 в 23:49, курсовая работа

Как и множество других инновационных технологий, беспроводные сети сулят не только новые выгоды, но и риски. Бум Wi-Fi породил целое поколение хакеров, специализирующихся на изобретении новых способов атак.
Мнения организаций разнятся радикально: некоторые (например, операторы складов) уже сейчас не боятся ориентировать на Wi-Fi свои ключевые бизнес-процессы, другие – наоборот, запрещают использование беспроводных устройств в своих сетях. Кто из них выбрал правильную стратегию? Так ли опасен и ненадежен Wi-Fi, как о нем говорят? Ответ далеко не очевиден.

Основные принципы защиты информации в компьютерных системах, основные методы нарушения секретности целостности и доступности информац

13 Марта 2013 в 13:11, практическая работа

1. Установить пароль пользователя на загрузку операционной системы с помощью функции Set User Password программы BIOS Setup при выбранном для параметра Security Option значении System в окне настроек функции Advanced BIOS Features.
Во время загрузки ПК путем нажатия кнопки DELETE входим в BIOS.