RefMag.ru - работы по оценке: аттестационная, вкр, диплом, курсовая, тест, контрольная, практикум

Помощь в решении тестов, практикумов, курсовых, аттестационных

Заказ курсовых, контрольных, дипломных работ

Сроки выполнения работ

Цены и оплата

Новости сайта

Полезные статьи

Популярные разделы:

Готовые работы:

- Антикризисное управление

- Аудит

- Бизнес планирование

- Бухгалтерский учет

- Деньги, кредит, банки

- Инвестиции

- Логистика

- Макроэкономика

- Маркетинг и реклама

- Математика

- Менеджмент

- Микроэкономика

- Налоги и налогообложение

- Рынок ценных бумаг

- Статистика

- Страхование

- Управление рисками

- Финансовый анализ

- Внутрифирменное планирование

- Финансы и кредит

- Экономика предприятия

- Экономическая теория

- Финансовый менеджмент

- Лизинг

- Краткосрочная финансовая политика

- Долгосрочная финансовая политика

- Финансовое планирование

- Бюджетирование

- Экономический анализ

- Экономическое прогнозирование

- Банковское дело

- Финансовая среда и предпринимательские риски

- Финансы предприятий (организаций)

- Ценообразование

- Управление качеством

- Калькулирование себестоимости

- Эконометрика

- Стратегический менеджмент

- Бухгалтерская отчетность

- Экономическая оценка инвестиций

- Инвестиционная стратегия

- Теория организации

- Библиотека








Поиск на сайте:




Книга в моей библиотеке:

Защита информации в компьютерных системах: Учебное пособие



Завгородний В.И. Защита информации в компьютерных системах: Учебное пособие, М., 2004.
Содержание
Введение.
I. ОСНОВНЫЕ ПОНЯТИЯ И ПОЛОЖЕНИЯ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СИСтемаХ.
Глава 1 Предмет и объект защиты.
1.1. Предмет защиты.
1.2. Объект защиты информации.
Глава 2 Угрозы безопасности информационных систем.
2.1. Случайные угрозы.
2.2. Преднамеренные угрозы.
II.МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИОННЫХ СИСТЕМ.
Глава 3 Правовые и организационные методы защиты информации в КС.
3.1. Правовое регулирование в области безопасности информации.
3.2. Общая характеристика организационных методов защиты информации в КС.
Глава 4 Защита ИС от случайных угроз.
4.1. Дублирование информации.
4.2. Повышение надежности КС.
4.3. Создание отказоустойчивых КС.
4.4. Блокировка ошибочных операций.
4.5. Оптимизация взаимодействия пользователей и обслуживающего персонала с КС.
4.6. Минимизация ущерба от аварий и стихийных бедствий.
Глава 5 Методы и средства защиты информации в КС от традиционного шпионажа и диверсий
5.1. Система охраны объекта КС.
5.2. Организация работ с конфиденциальными информационными ресурсами на объектах КС
5.3. Противодействие наблюдению в оптическом диапазоне.
5.4. Противодействие подслушиванию.
5.5. Средства борьбы с закладными подслушивающими устройствами.
5.6. Защита от злоумышленных действий обслуживающего персонала и пользователей.
Глава 6 Методы и средства защиты от электромагнитных излучений и наводок.
6.1. Пассивные методы защиты от побочных электромагнитных излучений и наводок.
6.2. Активные методы защиты от ПЭМИН.
Глава 7 Методы защиты от несанкционированного изменения структур КС.
7.1. Общие требования к защищенности КС от несанкционированного изменения структур
7.2. Защита от несанкционированного изменения структур КС в процессе эксплуатации.
Глава 8 Защита информации в КС от несанкционированного доступа.
8.1. Система разграничения доступа к информации в КС.
8.2. Современные системы защиты ПЭВМ от несанкционированного доступа к информации
Глава 9 Криптографические методы защиты информации.
9.1. Основные способы тайнописи.
9.2. Компьютерная стеганография.
9.3. Криптография. Основные понятия и классификация.
9.4. Методы шифрования с симметричным ключом.
9.5. Системы шифрования с открытым ключом.
9.6. Стандарты шифрования.
9.7. Перспективы использования криптозащиты информации в КС.
Глава 10 Компьютерные вирусы и механизмы борьбы с ними.
10.1. Классификация компьютерных вирусов.
10.2. Файловые вирусы.
10.3. Загрузочные вирусы.
10.5. Методы и средства борьбы с вирусами.
10.6. Профилактика заражения вирусами компьютерных систем.
10.7. Порядок действий пользователя при обнаружении заражения ЭВМ вирусами.
Глава 11 Защита информации в распределенных КС.
11.1. Архитектура распределенных КС.
11.2. Особенности защиты информации в РКС.
11.3. Обеспечение безопасности информации в пользовательской подсистеме и специализированных коммуникационных КС.
11.4. Защита информации на уровне подсистемы управления РКС
11.5. Защита информации в каналах связи
11.6. Подтверждение подлинности информации, получаемой по коммуникационной подсети
Список принятых сокращений

Государственное регулирование национальной экономики : учебное пособие
Введение в конфликтологию: Учеб. пособие для студ. высш. Учеб. заведений
Бизнес-план - основа деятельности предприятия





© 2002 - 2017 RefMag.ru