Pievienot darbus Atzīmētie0
Darbs ir veiksmīgi atzīmēts!

Atzīmētie darbi

Skatītie0

Skatītie darbi

Grozs0
Darbs ir sekmīgi pievienots grozam!

Grozs

Reģistrēties

interneta bibliotēka
Atlants.lv bibliotēka
3,99 € Ielikt grozā
Gribi lētāk?
Identifikators:400469
 
Vērtējums:
Publicēts: 10.12.2014.
Valoda: Latviešu
Līmenis: Augstskolas
Literatūras saraksts: 9 vienības
Atsauces: Ir
Laikposms: 2011. - 2015. g.
SatursAizvērt
Nr. Sadaļas nosaukums  Lpp.
  IEVADS    3
1.  IEBRUCĒJI    4
1.1.  Pikšķerēšana    4
1.1.1.  Aizsardzība pret pikšķerētājiem    6
1.2.  Nigērijas vēstules    7
1.3.  Paroles    8
2.  KRĀPNIEKU PROGRAMMATŪRA    10
2.1.  Ielaušanās metodika    10
2.2.  Inficēšanās pazīmes    12
2.3.  Pārkāpēju atklāšana    12
2.4.  Aizsardzība no iebrukumiem un datu zādzības    13
  secinājumi    15
  Izmantotā literatūra    16
Darba fragmentsAizvērt

Lai nodrošinātos pret iespējami datu zādzību, var veikt loģiskos un fiziskos datu aizsardzības pasākumus.
Loģiskā aizsardzība ir drošības pasākumi, kas vērsti, lai kontrolētu piekļuvi informācijas resursiem ar loģiskiem, piemēram, programmatūras vai datortīkla administrēšanas, līdzekļiem. Izplatītākais informācijas aizsardzības modelis ir aizsardzība ar lietotāja identifikatoru un paroli.
Fiziskā datu drošība ir saistīta ar piekļūšanas iespēju kontroli elektroniskās informācijas resursiem (datoriem, serveriem, datu nesējiem, lietotāja rokasgrāmatām utt.) Pārsvarā tā tiek realizēta ar papildus aparatūras palīdzību, piemēram, diskiem pievienojot biometrijas ierīci, speciālas slēdzenes diskdziņiem, kas aizsargā pret disku izņemšanu vai ievietošanu, izmantojot speciālus kabeļus ar slēdzeni, kas aizsargā datorus [14.]

SECINĀJUMI
1. Lai arī tiek veikti dažādi uzlabojumi visās sistēmās – gan personālajos datoros (antivīrusu programmas), gan arī pārlūkos, joprojām atrodas cilvēki, kas spēj uzlauzt dažādas sistēmas un piekļūt konfidenciālai informācijai.
2. Ir jābūt ļoti uzmanīgam ar failiem, kas tiek saņemti un izplatīti internetā, kā arī ar informāciju, kas tiek sūtīta citiem, jo to var viegli pārtvert vai arī failu gadījumā, atklāt pārkāpējam visu datora saturu.
3. Krāpnieki strādā pēc ļoti smalkām shēmām, ka pat cilvēki, kas mācās vai strādā IT jomā, arī var uzķerties uz šāda veida krāpšanām.
4. Lai arī daudzos uzņēmumos ar katru gadu sistēmu drošība palielinās, arī tajos notiek dažāda veida ielaušanās, lai arī daudz retāk, jo sistēmu aizsardzība ir pietiekami liela.

Autora komentārsAtvērt
Parādīt vairāk līdzīgos ...

Atlants

Izvēlies autorizēšanās veidu

E-pasts + parole

E-pasts + parole

Norādīta nepareiza e-pasta adrese vai parole!
Ienākt

Aizmirsi paroli?

Draugiem.pase
Facebook

Neesi reģistrējies?

Reģistrējies un saņem bez maksas!

Lai saņemtu bezmaksas darbus no Atlants.lv, ir nepieciešams reģistrēties. Tas ir vienkārši un aizņems vien dažas sekundes.

Ja Tu jau esi reģistrējies, vari vienkārši un varēsi saņemt bezmaksas darbus.

Atcelt Reģistrēties