ВВЕДЕНИЕ
1. ТЕОРЕТИЧЕСКАЯ ЧАСТЬ
1.1. Источники угроз информационной безопасности
1.2. Понятие информационной безопасности
1.3. Угрозы компьютерной безопасности
2. ПРАКТИЧЕСКАЯ ЧАСТЬ
2.1. Постановка задачи
2.1.1. Цель решения задачи
2.1.2. Условие задачи
2.2. Компьютерная модель решения задачи
2.2.1. Информационная модель решения задачи
2.2.2. Аналитическая модель решения задачи
2.2.3. Технология решения задачи
2.3. Результаты компьютерного эксперимента и их анализ
2.3.1. Результаты компьютерного эксперимента
2.3.2. Анализ полученных результатов
ЗАКЛЮЧЕНИЕ
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
Угрозы сами по себе не проявляются. Все угрозы могут быть реализованы только при наличии каких-нибудь слабых мест – уязвимостей, присущих объекту информатизации. Уязвимость – некая слабость, которую можно использовать для нарушения информационной автоматизированной системы или содержащейся в ней информации. Особое внимание при рассмотрении информационной безопасности должно уделяться источникам угроз, в качестве которых могут выступать как субъекты (личность), так и объективные проявления. Причем сами источники угроз могут находиться как внутри объекта информатизации –внутренние, так и вне его – внешние.
Курсовая работа:
Национальные интересы и глобальная взаимосвязь современный подход
Курсовая работа:
Значение социальных норм в деятельности органов государственной безопасности
Дипломная работа:
Применение музыкально-компьютерных технологий в работе музыкального руководителя дошкольной образовательной организации
Дипломная работа:
Влияние информации на здоровье и безопасность подросткового поколения
Дипломная работа:
Методы и средства защиты информации в сетях на примере ООО «Сервис-плюс