Этот заказ уже выполнен на сервисе Автор24
На нашем сайте вы можете заказать учебную работу напрямую у любого из 45000 авторов, не переплачивая агентствам и другим посредникам. Ниже приведен пример уже выполненной работы нашими авторами!
Узнать цену на свою работу

Каналы ресанкционированного доступа к рабочему месту пользователя ПК.

Номер заказа
83693
Создан
20 июня 2013
Выполнен
23 июня 2013
Стоимость работы
490
Не получается сделать. Надо срочно сделать курсовую работу по информатике. Есть буквально 3 дня. Тема работы «Каналы ресанкционированного доступа к рабочему месту пользователя ПК.».
Всего было
15 предложений
Заказчик выбрал автора
Этот заказ уже выполнен на сервисе Автор24
На нашем сайте вы можете заказать учебную работу напрямую у любого из 45000 авторов, не переплачивая агентствам и другим посредникам. Ниже приведен пример уже выполненной работы нашими авторами!
Узнать цену на свою работу
Или вы можете купить эту работу...
Страниц: 24
Оригинальность: Неизвестно
490
Не подошла
данная работа?
Вы можете заказать учебную работу
на любую интересующую вас тему
Заказать новую работу

Каналы ресанкционированного доступа к рабочему месту пользователя ПК.

Введение
1. Существующая классификация каналов несанкционированного доступа к информации
2. Выявление каналов несанкционированного доступа к информации
3. Структура, модель и техническая реализация современных каналов несанкционированного доступа к информации
4. Несанкционированный доступ к паролю
Заключение
Список использованной литературы


1.Федеральный закон Российской Федерации от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»
2.Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. – М.: Наука и техника, 2004. – 384 с.
3.Ярочкин В.И. Информационная безопасность. Учебник для вузов. – М.: Академический проект, Мир, 2008. - 544 с.
4.Материалы с официального сайта Федеральной службы по техническому и экспортному контролю - http://www.fstec.ru
5.Материалы с сайта W-security: интернет и безопасность - http://www.w-security.ru
6.Материалы с сайта библиотеки информационной безопасности - http://bib.pps.ru
Чтобы справиться со стремительно нарастающим потоком информации, вызванным научно-техническим прогрессом, субъекты предпринимательской деятельности, учреждения и организации всех форм собственности вынуждены постоянно пополнять свой арсенал разнообразными техническими средствами и системами, предназначенными для приёма, передачи, обработки и хранения информации. Физические процессы, происходящие в таких устройствах при их функционировании, создают в окружающем пространстве побочные электромагнитные, акустические и другие излучения, которые в той или иной степени связаны с обработкой информации.
Заключение
К настоящему времени и в самом человеческом обществе, и в технологии обработки данных произошли большие изменения, которые повлияли на саму суть проблемы защиты информации. В печати при Показать все
Автор24 - это фриланс-биржа. Все работы, представленные на сайте, загружены нашими пользователями, которые согласились с правилами размещения работ на ресурсе и обладают всеми необходимыми авторскими правами на данные работы. Скачивая работу вы соглашаетесь с тем что она не будет выдана за свою, а будет использована использовать исключительно как пример или первоисточник с обязательной ссылкой на авторство работы. Если вы правообладатель и считаете что данная работа здесь размещена без вашего разрешения - пожалуйста, заполните форму и мы обязательно удалим ее с сайта. Заполнить форму
Оценим бесплатно
за 10 минут
Эта работа вам не подошла?
У наших авторов вы можете заказать любую учебную работу от 200 руб.
Оформите заказ и авторы начнут откликаться уже через 10 минут!
Заказать курсовую работу