Здесь можно найти учебные материалы, которые помогут вам в написании курсовых работ, дипломов, контрольных работ и рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

 

Повышение оригинальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение оригинальности любого файла в формате MS Word. После такого повышения оригинальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, РУКОНТЕКСТ, etxt.ru. Программа «StudentHelp» работает по уникальной технологии так, что на внешний вид, файл с повышенной оригинальностью не отличается от исходного.

Работа № 129162


Наименование:


Контрольная Основы информационнай безопасности

Информация:

Тип работы: Контрольная. Добавлен: 25.03.2022. Год: 2021. Страниц: 11. Уникальность по antiplagiat.ru: < 30%

Описание (план):


Министерство науки и высшего образования Российской Федерации
Федеральное государственное автономное образовательное учреждение высшего образования
«Российский государственный профессионально-педаг гический университет»
Институт инженерно-педагогиче кого образования
Кафедра информационных систем и технологий
КОНТРОЛЬНАЯ РАБОТА
по дисциплине
«Информационная безопасность»

Выполнил: студент гр.ЗИТмт-202С


2021
Статья информационная безопасность.
Шпионаж сопутствует человеку с момента его появления на свет.
Человека постоянно интересовали посторонние скрытые тайны, и преследовало напористое хотение заполучить более информации.
Сознание такого будто информация имеет возможность стоить очень дорого пришло достаточно скоро. Сначала шпионаж или разведка использовались в главном в военных целях. Ну а в следующем с происхождением купечества и выхода в свет "интернациональной" торговли, вызвало серьезную надобность в получении информации о рынках сбыта и природное о возможных соперниках.
Потому разведка совсем скоро оказалась на службе у купцов.
Способы, которыми добывалась информация, из-за века не достаточно поменялись. Подкупали и шантажировали, подсматривали и подглядывали, перехватывали либо выкрадывали, засылали собственных "агентов" в стан соперника.
Делали то, будто в данный момент называется "своевременной работой по сбору информации". Истина, присутствовали и нешуточные трудности.
В главном доводилось надеяться на людей, которые доставали скрытые сведения, на их физические и нравственные свойства.
Уши и ока разведчика, его записки и зарисовки считались прообразами передовых технических средств - "жучков", микрофонов, диктофонов и фотоаппаратов.
Кроме "человечного" фактора, серьезную проблему доставляли и носители информации. Длительное время бумага считалась единым родником сохранения информации.
Длительное время обстановка никак не изменялась. В том числе и изобретения фотоаппарата и первых приборов записи, сначала не достаточно поменяло. Их размеры и технические характеристики никак дозволяли тайное использование. Потому, фактически, сразу стартовали функциональные работы по их усовершенствованию.
Большой взнос в формирование шпионажа вносило правительство.
Заинтригованные в получении информации о собственных соперниках, боевые ведомства никак не сожалели средств и завлекали фаворитные научные разумы для исследования технических приборов дозволяющих тайно обретать, укреплять и надежно беречь информацию.
За последнее время бурное формирование технического прогресса привело к вескому модернизированную технических средств получения информации.
Благодаря цене и простоте в применении, они стали доступны широкому кругу лиц.
Опасность информационной безопасности - совокупность условий и причин, творящих угроз нарушения информационной сохранности. Обеспечение сохранности конфиденциальной информации нужно приступать с определения опасностей, то имеется отрицательных действий, способствующих утечке информации.
Сообразно месторасположению родника опасностей разрешено отметить 2 вида:
• Внутренние (источники угроз располагаются внутри системы).
• Внешние (источники угроз находятся вне системы).
Под внешними угрозами безопасности понимаются угрозы со стороны внешней среды.
К внешним источникам угроз относятся:
• Компьютерные вирусы и вредоносные программы.
• Организации и отдельные лица;
• Стихийные бедствия...



Смотреть работу подробнее




Скачать работу


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.