Автор24

Информация о работе

Подробнее о работе

Страница работы

Правовые аспекты информационной безопасности. Причина проникновения троянской программы на защищаемый компьютер?

  • 2 страниц
  • 2014 год
  • 27 просмотров
  • 0 покупок
Автор работы

Skorpion09

100 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

•программная закладка недобросовестными производителями на этапе разработки...

в программном коде аппаратных устройств (при инициализации устройства)
...
При поступлении пакетов на порт, троянская программа выделяет из них команды, исполняет их...

Задание:
1. Что может послужить причиной проникновения троянской программы на защищаемый компьютер?

2. Где в операционной системе может располагаться программный код троянской программы? Как он получает управление (активируется)?

3. Каким образом злоумышленник может управлять троянской программой и что при этом он может сделать с атакованным компьютером?

1. Учебно-методическое пособие «Информационная безопасность».
2. ФЗ «О ФЕДЕРАЛЬНОЙ СЛУЖБЕ БЕЗОПАСНОСТИ» от 3 апреля 1995 года N 40-ФЗ
3. «Основы информационной безопасности» А.Л. Анисимов
4. Галатенко В.А. Стандарты информационной безопасности 2010 г.
5. Цирлов В.Л. Основы информационной безопасности .-Ростов н/Д:Феникс
6. Бахрах, Д. Н. Информационная безопасность : учебник для студентов вузов, - М. : НОРМА, 2007.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

•программная закладка недобросовестными производителями на этапе разработки...

в программном коде аппаратных устройств (при инициализации устройства)
...
При поступлении пакетов на порт, троянская программа выделяет из них команды, исполняет их...

Задание:
1. Что может послужить причиной проникновения троянской программы на защищаемый компьютер?

2. Где в операционной системе может располагаться программный код троянской программы? Как он получает управление (активируется)?

3. Каким образом злоумышленник может управлять троянской программой и что при этом он может сделать с атакованным компьютером?

1. Учебно-методическое пособие «Информационная безопасность».
2. ФЗ «О ФЕДЕРАЛЬНОЙ СЛУЖБЕ БЕЗОПАСНОСТИ» от 3 апреля 1995 года N 40-ФЗ
3. «Основы информационной безопасности» А.Л. Анисимов
4. Галатенко В.А. Стандарты информационной безопасности 2010 г.
5. Цирлов В.Л. Основы информационной безопасности .-Ростов н/Д:Феникс
6. Бахрах, Д. Н. Информационная безопасность : учебник для студентов вузов, - М. : НОРМА, 2007.

Купить эту работу

Правовые аспекты информационной безопасности. Причина проникновения троянской программы на защищаемый компьютер?

100 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 200 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

14 апреля 2019 заказчик разместил работу

Выбранный эксперт:

Автор работы
Skorpion09
4.3
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—5 дней
100 ₽ Цена от 200 ₽

5 Похожих работ

Контрольная работа

Безопасность проектных решений

Уникальность: от 40%
Доступность: сразу
250 ₽
Контрольная работа

Основы информационной безопасности - контрольная

Уникальность: от 40%
Доступность: сразу
90 ₽
Контрольная работа

Информационная безопасность локальной сети и сервера бухгалтерии предприятия

Уникальность: от 40%
Доступность: сразу
350 ₽
Контрольная работа

Основы информационной безопасности

Уникальность: от 40%
Доступность: сразу
220 ₽
Контрольная работа

правовое, аппаратно – техническое и программное обеспечения информационной безопасности

Уникальность: от 40%
Доступность: сразу
200 ₽

Отзывы студентов

Отзыв Леонид Леонид об авторе Skorpion09 2017-03-28
Контрольная работа

Задание выполнено верно и в срок. Цена умеренная. Спасибо автору!

Общая оценка 5
Отзыв Татьяна_5085 об авторе Skorpion09 2016-09-14
Контрольная работа

приятно работать: оперативно работает

Общая оценка 5
Отзыв Александра ---- об авторе Skorpion09 2015-03-02
Контрольная работа

Спасибо большое автору , за выполненную работу !

Общая оценка 5
Отзыв Азат об авторе Skorpion09 2015-01-15
Контрольная работа

Очень качественно и в срок))

Общая оценка 5

другие учебные работы по предмету

Готовая работа

СМД-методология (доклад). дисциплина: Системная инженерия в техносферной безопасности.

Уникальность: от 40%
Доступность: сразу
38 ₽
Готовая работа

Теория систем и системный анализ (доклад), по дисциплине: Системная инженерия в техносферной безопасности.

Уникальность: от 40%
Доступность: сразу
38 ₽
Готовая работа

Доклад "Устройства хранения и переработки информации"

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

Коммерческая тайна

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Манипулятивные технологии: дезинформирование, лоббирование

Уникальность: от 40%
Доступность: сразу
100 ₽
Готовая работа

Доклад "Принцип преобразования информации"

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

Защита мобильных устройств

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Доклад по алгоритмам сжатия

Уникальность: от 40%
Доступность: сразу
550 ₽
Готовая работа

Особенности конкурентной борьбы между несовместимыми техническими спецификациями систем или устройств за доминирование на рынке (после 2010 г)

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

Виды угроз безопасности информации

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Предпосылки идеи всемогущества СМИ (С точки зрения гуманитарных основ ИБ)

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Кадровая работа и обеспечения экономической безопасности предприятия

Уникальность: от 40%
Доступность: сразу
320 ₽