Электронный учебник по информатике

Примеры решения задач
контрольной работы
Электротехника
Общая электротехника
Примеры решения задач
Физика
Методичка
Лекции и конспекты
Лабораторные работы
Телевидение лабораторные
Расширенный конспект лекций
по курсу «Физика»
Примеры решения задач по физике
Измерительные системы
Лекции по термодинамике
Двигатели внутреннего сгорания
Механика, термодинамика
Атомная энергетика
Атомные электрические станции
Описание реакторной установки
Реакторы типа РБМК-1000
Физические принципы атомной энергетики
Черчение
Инженерная графика
Сопромат
Выполнение курсовой работы по сопромату
Машиностроительное черчение
Архитектурные стили
Французский стиль в русской архитектуре
Искусство борокко
Готика Франции
Эпоха Возрождения
Романский стиль
Художественная роспись тканей
Ручная роспись тканей
Роспись тканей в Японии
Декоративное искусство Японии
Японские мотивы в тканях модерна
Холодный батик
Математика
Дифференциальные уравнения
Ряды
Интегралы
Примеры вычисления интегралов
Элементарная математика
Высшая математика -
лекции , примеры решения задач
Информатика
Информационная безопасность
Модели управления доступом
Разграничение доступа
Вычислительные комплексы
Учебник по информатике
Общие принципы построения
вычислительных сетей
Основы передачи дискретных данных
Базовые технологии локальных сетей
Построение локальных сетей по
стандартам физического
и канального уровней
Сетевой уровень
Глобальные сети
Средства анализа и управления сетями
Почтовые программы
Примеры скриптов на JavaScript
Примеры программирования на Java
Иллюстрированный самоучитель по Java

 

 

ОСНОВЫ ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

10.1. Понятие компьютерного преступления и защиты информации

10.2. Составы компьютерных преступлений

Неправомерный доступ к компьютерной информации (ст. 272 УК)
Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК)
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274. УК)

10.3. Объекты нападений компьютерных преступлений

10.4. Приемы компьютерных преступлений

Изъятие средств вычислительной техники
Перехват информации
Несанкционированный доступ
Разработка и распространение компьютерных вирусов
10.5. Предупреждение компьютерных преступлений
Правовые меры
Организационно-технические меры
Обзор наиболее распространенных антивирусных пакетов
Комплексные организационно-технические меры

10.6. Контрольные вопросы

10.7. Глоссарий

10.6. Библиографический список

ТЕСТ