Контрольная по информационным технологиям
контрольные работы, Информатика, программирование Объем работы: 26 стр. Год сдачи: 2013 Стоимость: 12 бел рублей (387 рф рублей, 6 долларов) Просмотров: 249 | Не подходит работа? |
Оглавление
Введение
Заключение
Заказать работу
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 3
ОСНОВНАЯ ЧАСТЬ 5
Вопрос № 1 5
Информационная безопасность. Приоритетные направления Республики Беларусь в информационной сфере. Защита информации в компьютерных системах, понятие системы и защиты информации. Краткая характеристика средств защиты компьютерных сетей 5
Вопрос № 2 15
Использование программ для обезвреживания компьютерных вирусов, шпионских модулей и защиты средств вычислительной техники от несанкционированного доступа 15
Практическое задание 20
Описать процесс организации безопасного хранения данных на жестком диске ПЭВМ путем создания зашифрованных контейнеров. В качестве программы безопасного хранения информации использовать программу Steganos Safe или любую аналогичную. В работе описать принцип и порядок создания защищенного контейнера, описание сопроводить снимками экрана монитора на основных этапах работы. 20
ЗАКЛЮЧЕНИЕ 25
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 26
ВВЕДЕНИЕ 3
ОСНОВНАЯ ЧАСТЬ 5
Вопрос № 1 5
Информационная безопасность. Приоритетные направления Республики Беларусь в информационной сфере. Защита информации в компьютерных системах, понятие системы и защиты информации. Краткая характеристика средств защиты компьютерных сетей 5
Вопрос № 2 15
Использование программ для обезвреживания компьютерных вирусов, шпионских модулей и защиты средств вычислительной техники от несанкционированного доступа 15
Практическое задание 20
Описать процесс организации безопасного хранения данных на жестком диске ПЭВМ путем создания зашифрованных контейнеров. В качестве программы безопасного хранения информации использовать программу Steganos Safe или любую аналогичную. В работе описать принцип и порядок создания защищенного контейнера, описание сопроводить снимками экрана монитора на основных этапах работы. 20
ЗАКЛЮЧЕНИЕ 25
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 26
...По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается уязвимость защиты информации.
Основными факторами, способствующими повышению этой уязвимости, являются:
• Резкое увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭВМ и других средств автоматизации;
• Сосредоточение в единых базах данных информации различного назначения и различных принадлежностей;
• Резкое расширение круга пользователей, имеющих непосредственный доступ к ресурсам вычислительной системы и находящимся в ней данных;
• Усложнение режимов функционирования технических средств вычислительных систем: широкое внедрение многопрограммного режима, а также режимов разделения времени и реального времени;
...
Основными факторами, способствующими повышению этой уязвимости, являются:
• Резкое увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭВМ и других средств автоматизации;
• Сосредоточение в единых базах данных информации различного назначения и различных принадлежностей;
• Резкое расширение круга пользователей, имеющих непосредственный доступ к ресурсам вычислительной системы и находящимся в ней данных;
• Усложнение режимов функционирования технических средств вычислительных систем: широкое внедрение многопрограммного режима, а также режимов разделения времени и реального времени;
...
ЗАКЛЮЧЕНИЕ
Основные выводы о способах использования рассмотренных выше средств, методов и мероприятий защиты, сводится к следующему:
1. Наибольший эффект достигается тогда, когда все используемые средства, методы и мероприятия объединяются в единый, целостный механизм защиты информации.
2. Механизм защиты должен проектироваться параллельно с созданием систем обработки данных, начиная с момента выработки общего замысла построения системы.
3...
Основные выводы о способах использования рассмотренных выше средств, методов и мероприятий защиты, сводится к следующему:
1. Наибольший эффект достигается тогда, когда все используемые средства, методы и мероприятия объединяются в единый, целостный механизм защиты информации.
2. Механизм защиты должен проектироваться параллельно с созданием систем обработки данных, начиная с момента выработки общего замысла построения системы.
3...
После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.