Защита сетей (Межсетевые экраны, сетевые атаки, IDS/IPS, DLP)

Раздел
Программирование
Просмотров
31
Покупок
0
Антиплагиат
70% eTXT
Размещена
10 Фев в 01:12
ВУЗ
СПБГТИ
Курс
Не указан
Стоимость
300 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
!Межсетевой экран
36.5 Кбайт
Описание

15 листов, 14 Times New Roman. Без иллюстраций

Оглавление

Введение 3

1. Межсетевой экран 4

2. Сетевые атаки 7

3. IDS/IPS 10

4. DLP 12

Заключение 14

Список использованных источников 15

Список литературы

1.    ГОСТ ISO/IEC 17799-2005

2.    Гайкович В. Ю., Ершов Д. В. Системы безопасности, связи и телекоммуникаций, необходимое условие их применения. // «Системы безопасности, связи и телекоммуникаций» N3, 2007

3.    Ершов Д.В., Попова З.В. Обучение компьютерной безопасности. // «КомпьюЛог», N2, 2007

4.    Лукацкий А.В. Cпособы обхода межсетевых экранов. // «Системы безопасности, связи и телекоммуникаций», №40, 2007

5.    Лукацкий А.В. Новые подходы к обеспечению информационной безопасности сети. // Компьютер-Пресс. №7 , 2007

6.    Лукацкий А.В. Адаптивная безопасность. Дань моде или осознанная необходимость . // «PCWeek/RE», N37, 2009

7.    Лукацкий А.В. Средства обнаружения уязвимостей и атак: сделайте правильный выбор.// «Системы безопасности, связи и телекоммуникаций», N5, 2007

8.    Новиков Ю.В., Кондратенко С.В. Основы локальных сетей: курс лекций: учеб. пособие : для студентов вузов, обучающихся по специальностям в обл. информ. технологий. - М.: Интернет – Ун-т Информ. Технологий, 2005.

9.    Поляк-Брагинский А. В. Администрирование сети на примерах. – СПб.: БХВ-Петербург, 2005.

10. Попова З.В. Требования к специалистам, ответственным за информационную безопасность. // «Связьинвест», N3, 2003

11. Просянников Р.Е. «Третий глаз» в информационной системе. //»PCWeek/RE», N46, 2001

12. Симонов. С. Анализ рисков, управление рисками //. JetInfo, №1, 2009

13. Симонов. С. Аудит безопасности информационных систем. // JetInfo, №9, 2009

14. Уиллис Д. . Управление безопасностью: свет в конце туннеля. // Сети и системы связи. N4, 2009.

15. Щеглов A.Ю. Защита компьютерной информации от несанкционированного доступа. – СПб.: Издательство «Наука и Техника», 2004.

Вам подходит эта работа?
Похожие работы
Другие работы автора
Прямой эфир