о сучасним реаліям регулювання окремих питань, у тому числі і про комерційну таємницю. У той же час треба віддавати собі звіт, що збиток, заподіяний розголошенням комерційної таємниці, часто має вельми значні розміри (якщо їх взагалі можна оцінити). Наявність норм про відповідальність, у тому числі кримінальної, може послужити працівникам застереженням від порушень у даній області, тому доцільно докладно проінформувати всіх співробітників про наслідки порушень. Хотілося б сподіватися що створюється в країні система захисту інформації та формування комплексу заходів щодо її реалізації не призведе до незворотних наслідків на шляху зароджується в Росії інформаційно - інтелектуального об'єднання з усім світом.
мережевий атака вірусний екран
Список використаної літератури
1. Медведовський І. Д., Семьянов П. В., Платонов В. В. АТАКА ЧЕРЕЗ INTERNET
. Шаньгина В. Ф. Інформаційна безпека комп'ютерних систем і мереж.
3. Журнал Information Security/Інформаційна безпека , 2 013 lt; # justify gt; Тест
1. Що таке мережева атака?
. Назвіть найпоширеніші види мережевих атак.
. Яка з мережевих атак є найбільш легкодоступною?
. Перерахуйте переваги і недоліки мережевих екранів.
. Назвіть способи захисту від мережевих атак з використанням спеціальних програм.
. Назвіть типи міжмережевих екранів.
. Який, на ваш погляд, міжмережевий екран є найбільш ефективним і чому?
. Що таке переповнення буферу?
. Що з себе являє троянська програма?
. Дайте визначення поняттю руткит .