Дипломные, курсовые и контрольные работы на заказ Заказать написание уникальной работы, купить готовую работу  
 
Заказать реферат на тему
Диплом на заказа
Крусовые и рефераты
Заказать курсовик по химии
Заказать дипломную работу
контрольные работы по математике
контрольные работы по геометрии
Заказать курсовую работу
первод с английского
 
   
   
 
Каталог работ --> Технические --> Информационная безопасность (ОИБ) --> Основы информационной безопасности ОВД

Основы информационной безопасности ОВД

МГУ

Реферат по предмету:
"Информационная безопасность (ОИБ)"



Название работы:
"Основы информационной безопасности ОВД"




Автор работы: Елена Рабощук
Страниц: 16 шт.



Год:2013

Цена всего:160 рублей

Цена:1160 рублей

Купить Заказать персональную работу


Краткая выдержка из текста работы (Аннотация)

1. Уязвимость компьютерных систем. Модель злоумышленника

Уязвимость компьютерной системы это неспособность системы противостоять реализации определенной угрозы или совокупности угроз. Иными словами, уязвимость компьютерной системы – это некая ее неудачная характеристика, способствует возникновению угрозы. Именно из-за наличия уязвимостей в системе могут происходить нежелательные события.

Атака на компьютерную систему – это действие, начинается злоумышленником и заключается в поиске и использовании той или иной уязвимости. Таким образом, атака - это реализация угрозы.

По своему типу угрозы информации могут быть классифицированы различным образом. Общераспространенной является классификация согласно свойств информации, которая нарушается в случае реализации угрозы и соответственно механизмов реализации угрозы. В первом случае классифицируют угрозы конфиденциальности, целостности и доступности информации. Во втором случае одной из наиболее опасных угроза отказа в обслуживании.

Содержание работы

Вариант 9

Введение 3

1. Уязвимость компьютерных систем. Модель злоумышленника 4

2. Понятие «идентификации пользователя». Задача идентификации пользователя. Использование идентификации в защите информационных процессов 12

Заключение 16

Список использованной литературы 17

Использованная литература

  1. Список использованной литературы
  2. Белкин П. Ю., Михальський О. О., Першаков А. С.. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных – М.: Радио и связь, 1999. – 168 с.
  3. Герасименко В. А. Основы защиты информации. – М.: Изд-во «Инкомбук», 2007. – 537 с.
  4. Кастаньето Д. Профессиональное PHP программирование. – СПб.: Символ-Плюс, 2001. – 912 с.
  5. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через Internet. – М.: ДМК, 1999. – 336 с.
  6. Рогушина Ю.В., Снигирь Г.В. Модель мультиагентной информационно-поисковой системы, которая базируется на интенсиональных отношениях. УсиМ. – 2003. №3, - С.64-72.


Другие похожие работы