Защита информации. Основные методы защиты.

  • Добавили22.06.2006
  • Размер166,55 Kб
  • Скачали9090

Проектная работа по информатике Защита информации. Основные методы защиты. Выполнили Руководитель 2005 Содержание Вступление - 2 - Угрозы компьютерной безопасности - 2 - Компьютерная преступность - 2 - Internet как среда и как орудие совершения компьютерных преступлений - 2 - Синдром Робина Гуда - 2 - Компьютер глазами хакера - 2 - Кто такие хакеры - 2 - Методы взлома компьютерных систем - 2 - Атаки на уровне систем управления базами данных - 2 - Атаки на уровне операционной системы - 2 - Атаки на уровне сетевого программного обеспечения - 2 - Защита системы от взлома - 2 - Программы-шпионы - 2 - Программные закладки - 2 - Модели воздействия программных закладок на компьютеры - 2 - Перехват - 2 - Искажение - 2 - Уборка мусора - 2 - Наблюдение и компрометация - 2 - Защита от программных закладок - 2 - Защита от внедрения программных закладок - 2 - Выявление внедренной программной закладки - 2 - Удаление внедренной программной закладки - 2 - Троянские программы - 2 - Откуда берутся троянские программы - 2 - Где обитают и как часто встречаются троянские программы - 2 - Как распознать троянскую программу - 2 - Norton Antivirus - 2 - Клавиатурные шпионы - 2 - Имитаторы - 2 - Фильтры - 2 - Заместители - 2 - Как защитить систему от клавиатурных шпионов - 2 - Парольная защита операционных систем - 2 - Парольные взломщики - 2 - Что такое парольный взломщик - 2 - Как работает парольный взломщик - 2 - Взлом парольной защиты операционной системы Windows - 2 - База данных учетных записей пользователей - 2 - Хранение паролей пользователей - 2 - Использование пароля - 2 - Возможные атаки на базу данных SAM - 2 - Защита системы от парольных взломщиков -.

Скачать
Реферат Цифровые устройства 11.06.2009

Защита от несанкционированной аудиозаписи. Защита компьютерной информации. Криптографические...

«Защита от несанкционированной аудиозаписи. Защита компьютерной информации. Криптографические методы защиты данных» Минск, 2008 Защита от несанкционированной аудиозаписи. Обнаружители диктофонов Диктофон может быть использован как в качестве закладного

Реферат Информатика 15.02.2010

Защита информации

… 2 Глава I Проблемы защиты информации человеком и обществом….5 1.1 Вирусы характеристика классификация….5 1.2 Несанкционированный доступ….8 1.3 Проблемы защиты информации Интернете…9 Глава II Сравнительный анализ и характеристики способов защиты информации

Курсовая Коммуникации и связь 17.06.2009

Методы защиты информации в телекоммуникационных сетях

3 1. Основные положения теории защиты информации 5 1.1. Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях 5 1.2. Угрозы информации. Способы их воздействия на объекты защиты информации 8 2. Методы и средства защиты

Диплом Коммуникации и связь 14.08.2008

Защита информации средствами ОС

Закончившееся 20-ое столетие являлось веком не только электричества и атома, в еще большей степени оно может претендовать на то, чтобы называться веком тотальной информатизации и компьютеризации общества. С того самого момента, когда в его середине появились

5ballov.qip.ru рекомендует:

  • Выбор ВУЗа

    С приходом лета начался период, когда выпускники школ выбирают куда пойдут учиться дальше. Конечно, это совсем не легкий выбор, но помочь в выборе может рейтинг вузов на нашем сайте. Также в этом разделе представлена вся нужная для абитуриентов информация.

  • Как сдать ЕГЭ

    Прежде, чем идти в выбранный вуз с документами, нужно сначала получить аттестат, который выдается после сдачи экзаменов. А подготовиться к ним можно в нашем разделе ЕГЭ. Там также представлены варианты за прошлые года.

  • Подготовка к ГИА

    Для девятиклассников не менее важно окончание учебного года. Их также ждет государственная итоговая аттестация. Подготовиться к ней можно на нашем сайте в разделе ГИА. Главное помнить: самоподготовка - это путь к успешной сдаче.

Облако тегов