Основы информационной безопасности

Раздел
Программирование
Просмотров
408
Покупок
0
Антиплагиат
Не указан
Размещена
11 Авг 2015 в 01:56
ВУЗ
Не указан
Курс
Не указан
Стоимость
200 ₽
Демо-файлы   
6
zip
Демо_6.png
41.4 Кбайт
zip
Демо_5.png
116.4 Кбайт
zip
Демо_4.png
107.2 Кбайт
zip
Демо_3.png
134.5 Кбайт
zip
Демо_2.png
166.6 Кбайт
zip
Демо_1.png
71.9 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
zip
Основы информационной безопасности - контрольная.doc
66.8 Кбайт 200 ₽
Описание
Контрольная работа состоит из двух практических заданий. Условия заданий и примеры ответов представлены в демо-файлах.
Оглавление
Введение 2
1. Методы и средства воздействия на безопасность сетей 2
2. Идентификация и аутентификация пользователя. Использование
идентификации в защите информационных процессов 7
Заключение 15
Список литературы 16
Приложение 17
Список литературы
1. Лукацкий А. Отмычки к «поясу невинности»// Business Online, № 5, 2000.
2. Лукацкий А. Адаптивная безопасность сети// Компьютер-Пресс, № 8, 2009.
3. Лукацкий А. Анатомия распределенной атаки// PCWeek/RE, № 5, 2000.
4. Алексеенко В., Древс Ю. Основы построения систем защиты производственных предприятий и банков. - М.: МИФИ, 2006.
5. Лукацкий А. Атаки на информационные системы. Типы и объекты воздействия// Электроника: Наука, Технология, Бизнес. № 1, 2000.
6. Лукацкий А. Средства анализа защищенности - сделайте правильный выбор// «Мир Internet», № 3, 2009.
7. Гундарь К.Ю. Защита информации в компьютерных системах - К., 2000.
Вам подходит эта работа?
Похожие работы
Другие работы автора
Темы журнала
Показать ещё
Прямой эфир