Компьютерная преступность и компьютерная безопасность

  • Добавили22.05.2008
  • Размер41,41 Kб
  • Скачали385

Были применены разнообразные технические решения. Например, в радиосети компании - 22 - RAM Mobil Data информационные пакеты передаются через разные каналы и базовые станции, что делает практически невозможным для посторонних собрать всю передаваемую информацию воедино. Активно используются в радио сетях и технологии шифрования данных при помощи алгоритмов DES и RSA.

Заключение. В заключении хотелось бы подчеркнуть, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в компьютерных сетях. В то же время свести риск потерь к минимуму возможно лишь при комплексном подходе к вопросам безопасности.

- 23 - СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ. 1. М.

Рааб (M. Raab) Защита сетей: наконец-то в центре внимания // Компьютеруорлд Москва, 1994, № 29, стр. 18.

2. Д. Векслер (J.

Wexler) Наконец-то надежно обеспечена защита данных в радиосетях // Компьютеруорлд Москва, 1994, № 17, стр. 13-14. 3.

С. В. Сухова Система безопасности NetWare//“Сети”, 1995, № 4, стр.

60-70. 4. В.

Беляев Безопасность в распределительных системах // Открытые системы Москва, 1995, № 3, стр. 36-40. 5.

Д. Ведеев Защита данных в компьютерных сетях // Открытые системы Москва, 1995, № 3, стр. 12-18.

Скачать
Реферат Компьютеры и цифровые устройства 01.08.2008

Компьютерная преступность и компьютерная безопасность

Изменения, происходящие в экономической жизни России - создание финансово-кредитной системы, предприятий различных форм собственности и т.п оказывают существенное влияние на вопросы защиты информации. Долгое время в нашей стране существовала только одна

Реферат Уголовное право и процесс 22.05.2008

Компьютерная преступность и компьютерная безопасность

3 Глава1 Компьютерная преступность и компьютерная безопасность 5 §1 Компьютерная преступность 5 §2 Предупреждение компьютерных преступлений 22 §3 Защита данных в компьютерных сетях 24 §4 Физическая защита данных 29 §5 Программно-аппаратные методы защиты

Диплом Уголовное право и процесс 22.05.2008

Компьютерная преступность и компьютерная безопасность

1. Введение 2. Понятие и общая характеристика преступлений в сфере компьютерной информации. 3. Компьютерная преступность 4. Предупреждение компьютерных преступлений. 5. Защита данных в компьютерных сетях a. Шифрование 6. Физическая защита данных a. Кабельная система b.

Реферат Право 23.12.1998

Компьютерная преступность и компьютерная безопасность

Изменения, происходящие в экономической жизни России - создание финансово-кредитной системы, предприятий различных форм собственности и т.п оказывают существенное влияние на вопросы защиты информации. Долгое время в нашей стране существовала только одна

5ballov.qip.ru рекомендует:

  • Выбор ВУЗа

    С приходом лета начался период, когда выпускники школ выбирают куда пойдут учиться дальше. Конечно, это совсем не легкий выбор, но помочь в выборе может рейтинг вузов на нашем сайте. Также в этом разделе представлена вся нужная для абитуриентов информация.

  • Как сдать ЕГЭ

    Прежде, чем идти в выбранный вуз с документами, нужно сначала получить аттестат, который выдается после сдачи экзаменов. А подготовиться к ним можно в нашем разделе ЕГЭ. Там также представлены варианты за прошлые года.

  • Подготовка к ГИА

    Для девятиклассников не менее важно окончание учебного года. Их также ждет государственная итоговая аттестация. Подготовиться к ней можно на нашем сайте в разделе ГИА. Главное помнить: самоподготовка - это путь к успешной сдаче.

Облако тегов