Основы информационной безопасности

Раздел
Программирование
Просмотров
252
Покупок
0
Антиплагиат
Не указан
Размещена
9 Авг 2015 в 16:33
ВУЗ
Не указан
Курс
Не указан
Стоимость
250 ₽
Демо-файлы   
4
zip
2015-08-09 17-32-49 Скриншот экрана.png 2015-08-09 17-32-49 Скриншот экрана.png
97.8 Кбайт 97.8 Кбайт
zip
2015-08-09 17-32-44 Скриншот экрана.png 2015-08-09 17-32-44 Скриншот экрана.png
46.2 Кбайт 46.2 Кбайт
zip
2015-08-09 17-32-36 Скриншот экрана.png 2015-08-09 17-32-36 Скриншот экрана.png
172.5 Кбайт 172.5 Кбайт
zip
2015-08-09 17-32-30 Скриншот экрана.png 2015-08-09 17-32-30 Скриншот экрана.png
81.8 Кбайт 81.8 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
zip
Основы информационной безопасности - контрольная.doc
66.8 Кбайт 250 ₽
Описание
Под информационной безопасностью понимается комплекс организаци¬онно-административных и технических способов защиты. Задачи защиты должны обеспечиваться на всех технологических этапах работы с информа¬цией: обработки, передачи, хранения. Информация может выступать в вербаль¬ной форме, передаваться по каналам связи, храниться на бумажном или маг¬нитном носителе. Все это расширяет перечень задач информационной безопас¬ности, при решении которых широко используется комплекс технических средств.
Оглавление
Введение 2
1. Методы и средства воздействия на безопасность сетей 2
2. Идентификация и аутентификация пользователя. Использование
идентификации в защите информационных процессов 7
Заключение 15
Список литературы 16
Приложение
Список литературы
1. Лукацкий А. Отмычки к «поясу невинности»// Business Online, № 5, 2000.
2. Лукацкий А. Адаптивная безопасность сети// Компьютер-Пресс, № 8, 2009.
3. Лукацкий А. Анатомия распределенной атаки// PCWeek/RE, № 5, 2000.
4. Алексеенко В., Древс Ю. Основы построения систем защиты производст-венных предприятий и банков. - М.: МИФИ, 2006.
5. Лукацкий А. Атаки на информационные системы. Типы и объекты воздействия// Электроника: Наука, Технология, Бизнес. № 1, 2000.
6. Лукацкий А. Средства анализа защищенности - сделайте правильный вы-бор// «Мир Internet», № 3, 2009.
7. Гундарь К.Ю. Защита информации в компьютерных системах - К., 2000.
Вам подходит эта работа?
Другие работы автора
Экосоциология
Эссе Эссе
22 Ноя в 11:23
12
0 покупок
Физкультура и спорт
Эссе Эссе
22 Ноя в 10:20
20
0 покупок
Государственное и муниципальное управление
Реферат Реферат
20 Ноя в 11:54
20
0 покупок
Право
Дипломная работа Дипломная
19 Ноя в 08:10
17
0 покупок
Менеджмент
Курсовая работа Курсовая
19 Ноя в 07:52
17
0 покупок
Экономика
Реферат Реферат
18 Ноя в 09:30
23
0 покупок
Педагогика
Отчет по практике Практика
18 Ноя в 08:56
31
0 покупок
Менеджмент
Контрольная работа Контрольная
17 Ноя в 06:19
21
0 покупок
Педагогика
Курсовая работа Курсовая
16 Ноя в 09:40
14
0 покупок
Государственное и муниципальное управление
Эссе Эссе
16 Ноя в 07:56
17
0 покупок
Безопасность жизнедеятельности
Эссе Эссе
16 Ноя в 07:39
23
0 покупок
Педагогика
Курсовая работа Курсовая
15 Ноя в 11:16
24
0 покупок
Педагогика
Отчет по практике Практика
15 Ноя в 08:24
49
0 покупок
Темы журнала
Показать ещё
Прямой эфир