Основы информационной безопасности

Раздел
Программирование
Просмотров
248
Покупок
0
Антиплагиат
Не указан
Размещена
9 Авг 2015 в 16:33
ВУЗ
Не указан
Курс
Не указан
Стоимость
250 ₽
Демо-файлы   
4
zip
2015-08-09 17-32-49 Скриншот экрана.png 2015-08-09 17-32-49 Скриншот экрана.png
97.8 Кбайт 97.8 Кбайт
zip
2015-08-09 17-32-44 Скриншот экрана.png 2015-08-09 17-32-44 Скриншот экрана.png
46.2 Кбайт 46.2 Кбайт
zip
2015-08-09 17-32-36 Скриншот экрана.png 2015-08-09 17-32-36 Скриншот экрана.png
172.5 Кбайт 172.5 Кбайт
zip
2015-08-09 17-32-30 Скриншот экрана.png 2015-08-09 17-32-30 Скриншот экрана.png
81.8 Кбайт 81.8 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
zip
Основы информационной безопасности - контрольная.doc
66.8 Кбайт 250 ₽
Описание
Под информационной безопасностью понимается комплекс организаци¬онно-административных и технических способов защиты. Задачи защиты должны обеспечиваться на всех технологических этапах работы с информа¬цией: обработки, передачи, хранения. Информация может выступать в вербаль¬ной форме, передаваться по каналам связи, храниться на бумажном или маг¬нитном носителе. Все это расширяет перечень задач информационной безопас¬ности, при решении которых широко используется комплекс технических средств.
Оглавление
Введение 2
1. Методы и средства воздействия на безопасность сетей 2
2. Идентификация и аутентификация пользователя. Использование
идентификации в защите информационных процессов 7
Заключение 15
Список литературы 16
Приложение
Список литературы
1. Лукацкий А. Отмычки к «поясу невинности»// Business Online, № 5, 2000.
2. Лукацкий А. Адаптивная безопасность сети// Компьютер-Пресс, № 8, 2009.
3. Лукацкий А. Анатомия распределенной атаки// PCWeek/RE, № 5, 2000.
4. Алексеенко В., Древс Ю. Основы построения систем защиты производст-венных предприятий и банков. - М.: МИФИ, 2006.
5. Лукацкий А. Атаки на информационные системы. Типы и объекты воздействия// Электроника: Наука, Технология, Бизнес. № 1, 2000.
6. Лукацкий А. Средства анализа защищенности - сделайте правильный вы-бор// «Мир Internet», № 3, 2009.
7. Гундарь К.Ю. Защита информации в компьютерных системах - К., 2000.
Вам подходит эта работа?
Похожие работы
Другие работы автора
Политология
Контрольная работа Контрольная
27 Сен в 12:59
16
0 покупок
Педагогика
Магистерская диссертация Магистерская диссертация
26 Сен в 15:38
21 +1
0 покупок
Государственное и муниципальное управление
Эссе Эссе
26 Сен в 08:13
38 +2
0 покупок
Психология
Курсовая работа Курсовая
25 Сен в 20:00
30
0 покупок
Безопасность жизнедеятельности
Эссе Эссе
23 Сен в 07:08
34 +1
0 покупок
Менеджмент
Отчет по практике Практика
21 Сен в 13:39
30 +1
0 покупок
Государственное и муниципальное управление
Эссе Эссе
21 Сен в 09:00
25
0 покупок
Банковское дело
Контрольная работа Контрольная
21 Сен в 07:17
47 +2
0 покупок
Другое
Эссе Эссе
21 Сен в 06:55
34
0 покупок
Право
Отчет по практике Практика
20 Сен в 14:02
48 +1
0 покупок
Государственное и муниципальное управление
Эссе Эссе
19 Сен в 09:06
45
0 покупок
Право
Эссе Эссе
19 Сен в 08:57
43
0 покупок
Право
Эссе Эссе
18 Сен в 07:47
45
0 покупок
Государственное и муниципальное управление
Контрольная работа Контрольная
17 Сен в 15:16
43
0 покупок
Гражданское право
Реферат Реферат
17 Сен в 11:47
27
0 покупок
Психология
Эссе Эссе
17 Сен в 08:21
42
0 покупок
Темы журнала
Показать ещё
Прямой эфир