Создан заказ №3773624
24 марта 2019
Реферат на тему: Защита информации. Уровни защиты информации
Как заказчик описал требования к работе:
написать реферат с 85%оригинальностью и соблюсти все требования к его оформлению(см.в файле)предмет:информационные технологии в юридической деятельности.
Фрагмент выполненной работы:
Введение
Проблемы, связанные с защитой информации постоянно усложняются разными действиями проникновения в различные сферы жизни общественности технических средств обработки и передачи информации и, самое главное вычислительных систем. Так же интерес к проблеме защиты информации связан с огромными изменениями, которые несут компьютерные технологии для человека. Общество теперь совсем иначе воспринимает понятие «информация». (работа была выполнена специалистами author24.ru) Информация сейчас позиционируется как некий «товар», который покупают, продают или меняют на подобный же товар, как «информация». Невозможно обойти тот факт, что стоить такой товар будет в десятки, или даже в сотни раз больше, чем стоимость самой вычислительной техники, с помощью которой он и функционирует.
Отсюда вытекает огромная потребность защитить, оградить информацию от незаконного доступа, воровства, использования, удаления, передачи и продажи третьим лицам. Огромная часть пользователей не осознает, что ежедневно рискует своими личными данными и персональной информацией. Совсем малая часть задумывается о важности защиты своей информации. Зачастую пользователи компьютеров могут оставить информацию о банковских картах и счетах, рабочие переписки, таблицы с расчётами для значащих компаний и т.д. Робота или игра в сети это наиболее уязвимый момент для потери данных и самое удачное время для получения или удаления информации на вашем устройстве.
Кому же больше всего может понадобиться ваша информация? Хакер - (англ. сraсker – взломщик). Работа хакера осуществляется как в одиночку, так и целыми группировками. Методы различны, иногда уникальны, но основной главный рабочий инструмент – это некая программа, являющаяся взломщиком, которая в свою очередь делится на два основных компонента. Программа для доступа к удаленным компьютерам по сети и база наиболее вероятных кодов и паролей. Задачей такого взломщика является получить доступ к удаленному компьютеру методом подбора кодов и паролей. Перебор кодов будет продолжается до тех пор, пока комбинация не будет найдена; это обеспечит доступ к системе. Но самый основной инструмент любого хакера это уязвимость той самой взламываемой системы и незащищённость информации пользователя.Посмотреть предложения по расчету стоимости
Заказчик
заплатил
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
25 марта 2019
Заказ завершен, заказчик получил финальный файл с работой
5
Реферат на тему: Защита информации. Уровни защиты информации.docx
2019-03-28 13:02
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Главное в срок. Работа была по ужасной теме, автор нашел много информации. Работой с автором осталась довольна.