Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Аналіз можливостей створення каналів несанкціонованого доступу до інформації з використанням вразливостей чіпсета

Реферат Аналіз можливостей створення каналів несанкціонованого доступу до інформації з використанням вразливостей чіпсета





одатки. У той же час, при запуску тієї ж програми, цього не сталося б, при використанні більш потужного і надійного блоку живлення. Стрес-тест в даному випадку просто знайшов "слабке місце", що і є його функцією, а не створив нову несправність. p align="justify"> Висновок


Захист інформації в комп'ютерних системах - складові успіху. Прогрес подарував людству безліч досягнень, але той же прогрес породив і масу проблем. У даному рефераті були розглянуті засоби створення каналів несанкціонованого доступу до інформації з використанням вразливостей чіпсета, яка актуальна і в нинішній день, хоча все рідше зустрічається зловмисне такого типу, т.к нелегко створити канал несанкціонованого доступу до інформації з використанням чіпсета, т.к зараз багато різних фірм виробляють комплектуючі для ЕОМ і кожна з цих фірм використовує свою технологію захисту своєї продукції. І це не дуже вигідно вірусописьменниками, т.к доводиться для різних комплектуючих, писати різне шкідливе ПЗ. Але все ж ризик зараження комп'ютера шкідливим ПЗ існує, тому не варто забувати про елементарні правила безпеки свого комп'ютера, при яких зводитися до мінімуму зараження шкідливим ПЗ. br/>

Список інформаційних джерел


1. В.Л. Григор'єв. Мікропроцесор i486. Архітектура та програмування. Москва ТОО "ГРАНАЛ".

2. Ю.М. Казаринов, В.М. Номоконов, Г.С. Подклетнов, Ф.В. Філіппов. Мікропроцесорний комплект К1810. Структура, програмування, застосування. Довідкова книга. Москва "Вища школа".

. М. Гук. Апаратні засоби IBM PC. Енциклопедія. Санкт-Петербург, видавництво "Пітер" 2006.

. # "justify">.



Назад | сторінка 11 з 11





Схожі реферати:

  • Реферат на тему: Захист інформації від несанкціонованого доступу
  • Реферат на тему: Захист інформації від несанкціонованого доступу
  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...
  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Система обмеження доступу до комп'ютера з використанням електронних клю ...