*
*

X

Заказать работу

оценка заказа бесплатно

Контрольная по информационным технологиям

контрольные работы, Информатика, программирование

Объем работы: 26 стр.

Год сдачи: 2013

Стоимость: 12 бел рублей (387 рф рублей, 6 долларов)

Просмотров: 249

 

Не подходит работа?
Узнай цену на написание.

Оглавление
Введение
Заключение
Заказать работу
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 3
ОСНОВНАЯ ЧАСТЬ 5
Вопрос № 1 5
Информационная безопасность. Приоритетные направления Республики Беларусь в информационной сфере. Защита информации в компьютерных системах, понятие системы и защиты информации. Краткая характеристика средств защиты компьютерных сетей 5
Вопрос № 2 15
Использование программ для обезвреживания компьютерных вирусов, шпионских модулей и защиты средств вычислительной техники от несанкционированного доступа 15
Практическое задание 20
Описать процесс организации безопасного хранения данных на жестком диске ПЭВМ путем создания зашифрованных контейнеров. В качестве программы безопасного хранения информации использовать программу Steganos Safe или любую аналогичную. В работе описать принцип и порядок создания защищенного контейнера, описание сопроводить снимками экрана монитора на основных этапах работы. 20
ЗАКЛЮЧЕНИЕ 25
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 26
...По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается уязвимость защиты информации.
Основными факторами, способствующими повышению этой уязвимости, являются:
• Резкое увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭВМ и других средств автоматизации;
• Сосредоточение в единых базах данных информации различного назначения и различных принадлежностей;
• Резкое расширение круга пользователей, имеющих непосредственный доступ к ресурсам вычислительной системы и находящимся в ней данных;
• Усложнение режимов функционирования технических средств вычислительных систем: широкое внедрение многопрограммного режима, а также режимов разделения времени и реального времени;
...
ЗАКЛЮЧЕНИЕ

Основные выводы о способах использования рассмотренных выше средств, методов и мероприятий защиты, сводится к следующему:
1. Наибольший эффект достигается тогда, когда все используемые средства, методы и мероприятия объединяются в единый, целостный механизм защиты информации.
2. Механизм защиты должен проектироваться параллельно с созданием систем обработки данных, начиная с момента выработки общего замысла построения системы.
3...

После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.

Эту работу можно получить в офисе или после поступления денег на счет в течении 30 минут.
ФИО *


E-mail для получения работы *


Телефон *


Дополнительная информация, вопросы, комментарии:


С условиями прибретения работы согласен.

 
Добавить страницу в закладки
Отправить ссылку другу