Защита фирм от хакерских атак

Автор работы: Пользователь скрыл имя, 30 Января 2013 в 22:10, реферат

Краткое описание

Атака на компьютерную систему - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости. Таким образом, атака - это реализация угрозы. Заметим, что такое толкование атаки (с участием человека, имеющего злой умысел), исключает присутствующий в определении угрозы элемент случайности, но, как показывает опыт, часто бывает невозможно различить преднамеренные и случайные действия, и хорошая система защиты должна адекватно реагировать на любое из них.

Содержание

Введение
1.Социокультурные истоки и трансформации хакерской субкультуры
2. Компьютерные преступления, первые в истории хакеры
3. Обнаружение хакерских атак
3.1. Как защититься от отдаленных атак в сети Internet
3.2. Административные методы защиты от удаленных атак в сети Internet
4. Рынок систем безопасности
Заключение
Список использованной литературы

Прикрепленные файлы: 1 файл

Реферат.docx

— 409.00 Кб (Скачать документ)

Ясно, что подобной средой не может быть Internet в сегодняшнем  виде. Главное, на наш взгляд, — нужно  воздержаться от стремления приблизить сегодняшний Internet к такой среде  управления миром. Internet по-своему хорош  в том виде, в каком он есть.

В чем перспектива защиты информационных систем в эпоху интеграции среды обработки информации? По нашему мнению, выход из сложившегося положения  состоит в четком разграничении  информации, представляющей жизненный  интерес для субъектов — пользователей  — и создания специализированных систем ее обработки. Такие системы  должны иметь возможность интегрирования в мировую сеть при обеспечении  их односторонней информационной изоляции.  

 

Список использованной литературы

 
1.Компьютерные террористы. - М: Литература, 1997. 
 
2.Хакеры // Домашний компьютер. - 1977. - № 4. - С. 13-15. 
 
3.По ту сторону экрана // Компьютерра. - 1999. - № 5. - С. 28-29. 
 
4.Компьютерный мир. - 1999. - № 4/16. - С. 3-7. 
 
5.Тяжело ли быть хакером (сб. писем -2000. - № 12. - С. 14.

  6.А.Г. Баутов Эффективность защиты информации //Открытые системы.- 2003.- №07-08.

7.Домарев Л.А. Безопасность информационных технологий. - М.: Диасофт, 2002. - 688 с

  8.Титоренко Г.А. Информационные технологии управления. М., Юнити: 2002.

9. Мельников В. Защита информации в компьютерных системах. - М.: Финансы и статистика, Электронинформ, 1997

 

 

 

 

 

 

 


Информация о работе Защита фирм от хакерских атак