Содержание
СОДЕРЖАНИЕ
1 Вопрос №1……………………………………………………………………….2
2 Вопрос №2……………………………………………………………………….3
3 Вопрос №3……………………………………………………………………….5
СПИСОК ЛИТЕРАТУРЫ………………………………………………..……….7
Выдержка из текста
1 Что может послужить причиной проникновения троянской программы на защищаемый компьютер
Троянская программа – разновидность вредоносных программ, реализующая угрозы конфиденциальности и целостности информации и ведущая себя на атакуемом компьютере как можно менее заметно. Название произошло от мифической статуи "троянского коня", внутри которого были спрятаны люди, открывшие ворота осаждаемой Трои изнутри.
Существует три основных пути проникновения троянской программы в защищаемую информационную систему:
Список использованной литературы
Список литературы
1. Бачило И.Л. Информационное право. Основы практической информатики.-М., 2010
2. Галатенко В.А. Стандарты информационной безопасности. Интернет-университет информационных технология-ИНТУИТ.ру,2009
3. Галатенко В.А. Основы информационной безопасности. Интернет-университет информационных технологий-ИНТУИТ.ру,2010
4. Цирлов В.Л. Основы информационной безопасности .-Ростов н/Д:Феникс.2008.-254с.
5. Попов Л.Л. Информационная безопасность России: учеб. пособие .-М.:Проспект,2010.-745с.
С этим материалом также изучают
... – исследование информационных программ, их классификация, назначение, особенности. Список использованной литературы 1. Автоматизированные информационные технологии в экономике: Учебник/Под ред. проф. Г.А. Титоренко.- М.: Компьютер, ЮНИТИ, 2008. ...
... отношения: Летописец, 2010. - 399 с.31.Введение в информационную безопасность. Компьютеры: преступления, признаки уязвимости и меры защиты. М., ... государства на рынке ценных бумаг 46 Список источников информации1.Афанасьев В.Г. Социальная информация. — ...
... Список источников информации1. Автоматизированные информационные технологии в экономике: Учебник/Под ред. проф. Г.А. Титоренко.- М.: Компьютер, ... вопросу создании сметы серьезно и с умом, то практически любая сметная программа, ... как может показаться ...
Подробное руководство по написанию курсовой работы о разработке ПО для оценки безопасности сети. Рассмотрены этапы от анализа угроз и стандартов ГОСТ до принципов безопасной разработки и выбора инструментов IDS/IPS.
... анализ нормативно-правовой базы обеспечения информационной безопасности и технической защиты информации в таможенных органах Российской Федерации. Успешная программа по формированию системы кадрового обеспечения ...
... информационных программ. Целью работы является анализ технологии создания современных информационных программ. ... планшетных компьютеров, мобильных ... списка литературы. Список использованной литературы СПИСОК ... вопросам функционирования новостных программ. ...
... Направления совершенствования процесса обучения персонала правилам информационной и имущественной безопасности ЗАО «Связной Банк» 37 ЗАКЛЮЧЕНИЕ 40 СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 42 ПРИЛОЖЕНИЯ 44 Выдержка ...
... правового регулирования информационно-аналитической деятельности. Список используемой литературы: 1.А.Г. Баутов Эффективность защиты информации//Открытые системы.- 2003.- №07-082.Галатенко В. А. Основы информационной безопасности. М:ИНТУИТ, ...
... правовая база обеспечения информационной безопасности таможенных органов 16 Заключение 19 Список литературы………………………………………………………………21 ... актуальные вопросы и перспективы. - М., 2013. – 112 с. 21. Шевченко А.В. Управление безопасностью информационных ...