Добавить работы Отмеченные0
Работа успешно отмечена.

Отмеченные работы

Просмотренные0

Просмотренные работы

Корзина0
Работа успешно добавлена в корзину.

Корзина

Регистрация

интернет библиотека
Atlants.lv библиотека
3,99 € В корзину
Добавить в список желаний
Хочешь дешевле?
Идентификатор:400469
 
Автор:
Оценка:
Опубликованно: 10.12.2014.
Язык: Латышский
Уровень: Университет
Литературный список: 9 единиц
Ссылки: Использованы
Рассмотреный период: 2011–2015 гг.
Содержание
Nr. Название главы  Стр.
  IEVADS    3
1.  IEBRUCĒJI    4
1.1.  Pikšķerēšana    4
1.1.1.  Aizsardzība pret pikšķerētājiem    6
1.2.  Nigērijas vēstules    7
1.3.  Paroles    8
2.  KRĀPNIEKU PROGRAMMATŪRA    10
2.1.  Ielaušanās metodika    10
2.2.  Inficēšanās pazīmes    12
2.3.  Pārkāpēju atklāšana    12
2.4.  Aizsardzība no iebrukumiem un datu zādzības    13
  secinājumi    15
  Izmantotā literatūra    16
Фрагмент работы

Lai nodrošinātos pret iespējami datu zādzību, var veikt loģiskos un fiziskos datu aizsardzības pasākumus.
Loģiskā aizsardzība ir drošības pasākumi, kas vērsti, lai kontrolētu piekļuvi informācijas resursiem ar loģiskiem, piemēram, programmatūras vai datortīkla administrēšanas, līdzekļiem. Izplatītākais informācijas aizsardzības modelis ir aizsardzība ar lietotāja identifikatoru un paroli.
Fiziskā datu drošība ir saistīta ar piekļūšanas iespēju kontroli elektroniskās informācijas resursiem (datoriem, serveriem, datu nesējiem, lietotāja rokasgrāmatām utt.) Pārsvarā tā tiek realizēta ar papildus aparatūras palīdzību, piemēram, diskiem pievienojot biometrijas ierīci, speciālas slēdzenes diskdziņiem, kas aizsargā pret disku izņemšanu vai ievietošanu, izmantojot speciālus kabeļus ar slēdzeni, kas aizsargā datorus [14.]

SECINĀJUMI
1. Lai arī tiek veikti dažādi uzlabojumi visās sistēmās – gan personālajos datoros (antivīrusu programmas), gan arī pārlūkos, joprojām atrodas cilvēki, kas spēj uzlauzt dažādas sistēmas un piekļūt konfidenciālai informācijai.
2. Ir jābūt ļoti uzmanīgam ar failiem, kas tiek saņemti un izplatīti internetā, kā arī ar informāciju, kas tiek sūtīta citiem, jo to var viegli pārtvert vai arī failu gadījumā, atklāt pārkāpējam visu datora saturu.
3. Krāpnieki strādā pēc ļoti smalkām shēmām, ka pat cilvēki, kas mācās vai strādā IT jomā, arī var uzķerties uz šāda veida krāpšanām.
4. Lai arī daudzos uzņēmumos ar katru gadu sistēmu drošība palielinās, arī tajos notiek dažāda veida ielaušanās, lai arī daudz retāk, jo sistēmu aizsardzība ir pietiekami liela.

Коментарий автора
Загрузить больше похожих работ

Atlants

Выбери способ авторизации

Э-почта + пароль

Э-почта + пароль

Неправильный адрес э-почты или пароль!
Войти

Забыл пароль?

Draugiem.pase
Facebook

Не зарегистрировался?

Зарегистрируйся и получи бесплатно!

Для того, чтобы получить бесплатные материалы с сайта Atlants.lv, необходимо зарегистрироваться. Это просто и займет всего несколько секунд.

Если ты уже зарегистрировался, то просто и сможешь скачивать бесплатные материалы.

Отменить Регистрация