Пример готовой курсовой работы по предмету: Телекоммуникационные технологии
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ 3
1. ОСНОВНЫЕ ОПРЕДЕЛЕНИЯ, ЦЕЛИ, ПРИЗНАКИ И ПОСЛЕДСТВИЯ СПАМА 5
1.1. Что такое спам 5
1.2. Цели рассылки спама 6
1.3. Признаки сообщений, содержащих спам 7
1.4. Вред, наносимый спамом 7
2. СПОСОБЫ РАСПРОСТРАНЕНИЯ И ВИДЫ СПАМА 9
2.1. Виды спама 9
2.1. Способы распространения спама 11
3. МЕТОДЫ БОРЬБЫ СО СПАМОМ 15
3.1. Правовой метод борьбы 15
3.1. Организационные методы борьбы со спамом 17
3.2. Программно — технические меры борьбы со спамом 18
ЗАКЛЮЧЕНИЕ 23
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 24
Содержание
Выдержка из текста
Актуальность темы заключается в том, что с проблемой спама сталкивался любой пользователь Интернет, пользующийся электронной почтой.Предметом исследования являются вопросы защиты информации в сети.• исследовать методы борьбы со спамом.
В работе Г.Ю. Максимович приводятся правила оформления и составления документов разной направленности и назначения. По шагам описывается, как с помощью программ Word и Excel создать тот или иной документ. Немалое внимание уделяется тому, что и в какой форме должно быть написано в том или ином документе. Даются рекомендации по стилю служебного и делового письма. Рассматриваются правила международной переписки .
Всемерное использование в России и странах ближнего зарубежья средств информатизации и информационных технологий, неизбежно привело к изменению нормативно-правовой базы в области защиты информационных процессов.
Контроль и защита программных массивов осуществляется путём проверок по контрольным суммам, перезагрузки, организации точек входа, дублирования, криптографического закрытия, модульного диалога и т.п.
Практическая значимость работы заключается в возможности ее применения в учебном процессе, где изучается дисциплины, связанные с защитой информации, в частности методами криптографической защиты данных.
Трубопровод – один из наиболее эффективных и экономичных средства транспортировки нефти и газа, экологически чистый вид транспорта, обладает низкой себестоимостью, непрерывностью процесса перекачки. Использование трубопровода эффективнее, чем использование автомобильного и железнодорожного транспорта, позволяет уменьшить степень риска при транспортировке газовых и нефтяных средств.
деятельности человечества всегда стояла, и будет стоять задача сохранения и защиты информации от ее, не санкционируемого использования. В настоящее время существует достаточно большое количество способов хранения и передачи информации: от, хорошо, всем известного метода хранения информации на бумажных носителях и передачи посредством курьера до способов хранения на всевозможных физических носителях использующие свойства памяти материалов и устройств, применяемых в этих аппаратах и передачи по каналам связи с помощью различных физических воздействий В данной работе мы подробно коснемся проблеме защиты информации возникающей в каналах связи, использующие электромагнитные поля инфракрасного и видимого диапазона с несущей частотой, лежащей в области от 1013 -1014 Гц и распространяющих в
Методы исследования: изучение литературных источников, нормативно-правовой базы, изучение технической документации и функционала программных средств защиты информации, анализ состояния работы с персональными данными, сравнения, включенного наблюдения.
В курс включены сведения, необходимые всем специалистам в области информационной безопасности (ИБ).
Рассмотрены основные понятия ИБ, структура мер в области ИБ, кратко изложены меры законодательного, административного, процедурного и программно-технического уровней.
в своей статье «О частной, личной и семейной тайне в уголовном судопроизводстве» рассматривает вопросы защиты личной и семейной тайны в процессе производства по уголовному делу. Это еще раз доказывает необходимость всестороннего анализа методов защиты личной и семейной тайны.Цель исследования – обзор методов защиты личной и семейной тайны.
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Интернет и безопасность в нем. Публикация NIST800-100. [Электронный ресурс].
Режим доступа: http://www.bourabai.kz/dbt/security/nist-handbook/index.htm (дата обращения
3. апреля 2015 г.)
2. Cisco Forecast and Methodology, 2013– 2018. [Электронный ресурс].
URL: http://www.cisco.com/c/en/us/solutions/collateral/service-provider/global-cloud-index-gci/Cloud_Index_White_Paper.pdf (дата обращения
1. мая 2015 г.)
3. Иванов А.В. Проблемы защиты научной и образовательной литературы от «публикационного спама». [Электронный ресурс].
Режим доступа: http://gpupress.ru/pressa/70-ivanov.html (дата обращения
1. мая 2015 г.)
4. Серго А.Г. Интернет и право. [Электронный ресурс].
Режим доступа: https://docviewer.yandex.ru/?url=ya-serp%3A%2F%2Fndki.narod.ru%2Fliblary%2Fchapters%2Fchapters_docs%2FInternt_I_Pravo_Chap_10.doc&lang=ru&c=555c 56be 6afc (дата обращения
1. мая 2015 г.)
5. Что такое спам // Проект Антиспам.Ру. [Электронный ресурс].
Режим доступа: http://www.antispam.ru/spam.shtml. (дата обращения
1. мая 2015 г.)
6. Наумов В.Б. Право и Интернет: Очерки теории и практики. – М.: Книжный дом «Университет», 2002. – 432 с.
7. Омельницкая Е.В. Спам. Методы борьбы со спамом. [Электронный ресурс].
Режим доступа: http://ir.nmu.org.ua/bitstream/handle/123456789/1883/spam.pdf ?sequence=1 (дата обращения
1. мая 2015 г.)
8. Спам и методы борьбы с ним. [Электронный ресурс].
Режим доступа: https://software.intel.com/ru-ru/articles/spam (дата обращения
1. мая 2015 г.)
9. Лаборатория Касперского. [Электронный ресурс].
Режим доступа: http://www.comss.info/page.php?al=spam_za_aprel_2014_goda (дата обращения
1. мая 2015 г.)
10. Вред от спама. [Электронный ресурс].
Режим доступа: http://www.securelist.com/ru/threats/spam?chapter=153 (дата обращения
1. мая 2015 г.)
11. Тематики спама. [Электронный ресурс].
Режим доступа: http://www.securelist.com/ru/threats/spam?chapter=154 (дата обращения
1. мая 2015 г.)
12. Спам и фишинг. [Электронный ресурс].
Режим доступа: http://www.kaspersky.ru/internet-security-center/threats/spam-phishing (дата обращения
1. мая 2015 г.)
13. «Лаборатория Касперского»: апрельский спам продемонстрировал рост. [Электронный ресурс].
Режим доступа:
- 14. http://www.ferra.ru/ru/techlife/news/2014/05/29/kaspersky-spam-04-/#.U44QzPl_vWE (дата обращения
1. мая 2015 г.)
15. What is spam. [Электронный ресурс].
Режим доступа: http://spam.abuse.net/overview/whatisspam.shtml (дата обращения
1. мая 2015 г.)
16. Документ, совместно подготовленный Рабочей группой по борьбе со
17. спамом и другими злоупотреблениями при передаче сообщений (MAAWG) и Рабочей группой по борьбе с фишингом (APWG).
[Электронный ресурс].
Режим доступа: www.maawg.org (дата обращения
1. мая 2015 г.)
18. Серго А.Г. Как защититься от спама? // Информационное право. № 1(4), 2006.
19. Anti-spam techniques. [Электронный ресурс].
Режим доступа: http://en.wikipedia.org/wiki/Anti-spam_techniques (дата обращения
1. мая 2015 г.)
20. Spam and Anti-Spam Techniques. [Электронный ресурс].
Режим доступа: http://resources.infosecinstitute.com/spam-anti-spam-techniques (дата обращения
1. мая 2015 г.)
21. Anders Wiehes Comparing Anti Spam Methods. [Электронный ресурс].
Режим доступа: http://brage.bibsys.no/xmlui/bitstream/handle/11250/143763/Wiehes%20-%20Comparing%20anti%2 0spam%20methods.pdf ?sequence=1 (дата обращения
1. мая 2015 г.)
22. Anti spam methods. [Электронный ресурс].
Режим доступа: http://www.hmailserver.com/documentation/latest/?page=details_antispam_methods (дата обращения
1. мая 2015 г.)
Jack Show. Digital Jungle, and doing business in the Information Age. [Электронный ресурс].
Режим доступа: http://wowspeakers.com/2014/02/jack-shaw/ (дата обращения
0. мая 2015 г.)
список литературы