Этот заказ уже выполнен на сервисе Автор24
На нашем сайте вы можете заказать учебную работу напрямую у любого из 72000 авторов, не переплачивая агентствам и другим посредникам. Ниже приведен пример уже выполненной работы нашими авторами!
Узнать цену на свою работу

Защита информации в ПЭВМ

Номер заказа
54362
Создан
20 июня 2013
Выполнен
21 июня 2013
Стоимость работы
280
Проблема по информатике. Срочно закажу реферат по информатике. Есть буквально 1 день. Тема работы «Защита информации в ПЭВМ».
Всего было
18 предложений
Заказчик выбрал автора
Этот заказ уже выполнен на сервисе Автор24
На нашем сайте вы можете заказать учебную работу напрямую у любого из 72000 авторов, не переплачивая агентствам и другим посредникам. Ниже приведен пример уже выполненной работы нашими авторами!
Узнать цену на свой Реферат
Или вы можете купить эту работу...
Страниц: 16
Оригинальность: Неизвестно
280
Не подошла
данная работа?
Вы можете заказать учебную работу
на любую интересующую вас тему
Заказать новую работу

Защита информации в ПЭВМ
СОДЕРЖАНИЕ
ВВЕДЕНИЕ
1. Современные методы защиты информации
1.1. Ограничение доступа к информации
1.2 Контроль доступа к аппаратуре
1.3 Криптография информации
2. Несанкционированный доступ к данным и методы защиты от него в ПЭВМ
3. Антивирусная защита
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

"1.Защита и охрана личности, собственности, информации: Справное пособие./ А.В.Петраков. - М.: Радио и связь, 2007.
2.Защита информации в компьютерных системах/ Мельников В.В..-М.: Финансы и статистика; Электронинформ, 2007.-368 с.: ил.
3.Защита информации в офисе: Учебник/ Корнеев И.К., Степанов И.А. – М.: Проспект, 2010. – 336 с.
4.Защита информации в персональных ЭВМ/ Спесивцев А.В., Вегнер В.А., Крутяков А.Ю. и др.-М.: Радио и связь, МП “Веста”, 2003.
5.Защита программного обеспечения: Пер. с англ./ Д.Гроувер, Р.Сатер, Дж. Фипс и др./ Под ред. Д.Гроувера.- М.: Мир, 2002. - 286 с.: ил.
6.Информатика и ИКТ. 11 класс. Базовый уровень./Под ред.проф.Н.В. Макаровой. – Спб.: Лидер, 2010. – 224 с.: ил.
7.Информационная безопасность: Учебник для студентов вузов/ Ярочкин В.И. – М.: Академи Показать все
методы контроля доступа к внутреннему монтажу аппаратуры, линиям связи и технологическим органам управления;
методы разграничения и контроля доступа к информации;
методы идентификации и аутентификации пользователей, технических средств, носителей информации и документов;
методы защиты от побочного излучения и наводок информации.3
Рассмотрим некоторые методы подробнее.
1.1. Ограничение доступа к информации
Правила осуществления контроля доступа к данным являются единственными существующими методами для достижения требований по индивидуальной идентификации.
Ограничение доступа к информации осуществляется на двух уровнях:
на уровне среды обитания человека, то есть путем создания искусственной преграды вокруг объекта защиты: выдачи допущенным лицам специальных пропусков, установки ох Показать все
Автор24 - это фриланс-биржа. Все работы, представленные на сайте, загружены нашими пользователями, которые согласились с правилами размещения работ на ресурсе и обладают всеми необходимыми авторскими правами на данные работы. Скачивая работу вы соглашаетесь с тем что она не будет выдана за свою, а будет использована исключительно как пример или первоисточник с обязательной ссылкой на авторство работы. Если вы правообладатель и считаете что данная работа здесь размещена без вашего разрешения - пожалуйста, заполните форму и мы обязательно удалим ее с сайта. Заполнить форму
Оценим бесплатно
за 10 минут
Эта работа вам не подошла?
У наших авторов вы можете заказать любую учебную работу от 200 руб.
Оформите заказ и авторы начнут откликаться уже через 10 минут!
Заказать реферат