Введение 3
1. Анализ угроз корпоративных сетей 4
2. Технологии защиты информации от несанкционированного доступа в сетях 9
2.1. Криптографическая защита данных 9
2.2. Идентификация, аутентификация и управление доступом 11
3. Многоуровневая защита корпоративных информационных систем 15
3.1. Принципы многоуровневой защиты информации 15
3.2. Виртуальные частные сети и межсетевые экраны 17
3.3. Технологии обнаружения и предотвращения вторжений 20
Заключение 24
Список использованной литературы 25
' .
Защита информации от несанкционированного доступа в сетях. А также похожие готовые работы: страница 3 #1103854
Артикул: 1103854
- Предмет: Информатика и защита информации
- Уникальность: 71% (Антиплагиат.ВУЗ)
- Разместил(-а): 728 Анна в 2014 году
- Количество страниц: 26
- Формат файла: doc
1 490p.
1. Авдошин С.М., Савельева А.А. Криптоанализ: вчера, сегодня, завтра // Открытые системы, №3, 2009. С. 22 - 25.
2. Варлатая С.К. Аппаратно-программные средства и методы защиты информации. Изд-во ДВГТУ, 2010. 308 с.
3. Гладких А.А., Дементьев В.Е. Базовые принципы информационной безопасности вычислительных сетей. Ульяновск: УлГТУ, 2009. 156 с.
4. Иванов М.А., Чугунков И.В. Криптографические методы защиты информации в компьютерных системах и сетях. М.: МИФИ, 2012. 400 с.
5. Зайцев О. Угрозы для корпоративной сети и рекомендации по разработке корпоративной политики информационной безопасности // Компьютер Пресс, № 9, 2009.
6. Кулябов Д.С. Защита информации в компьютерных сетях: Учебно-методической пособие. Часть 1. М.: Изд-во РУДН, 2009. 127 с.
7. Мартемьянов Ю.Ф., Яковлев А., Яковлев А. Операционные системы. Концепции построения и обеспечения безопасности. М.: Горячая линия - Телеком, 2011. 338 с.
8. Мишин А.Ю. Защита информации в компьютерных системах // Материалы электронной научной школы-конференции «Актуальные проблемы защиты информации и информационной безопасности» [Электронный ресурс] Режим доступа: http://stavkombez.ru/conf/2012/05/15/, свободный. Загл. с экрана.
9. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: учебник для вузов. 4-е изд. СПб.: Питер, 2010. 944 с.
10. Панасенко С. Методы и средства защиты от несанкционированного доступа [Электронный ресурс] Режим доступа: http://www.panasenko.ru/Articles/77/77.html, свободный. Загл. с экрана.
11. Пахомов Е.В, Саак А.Э., Тюшняков В.Н. Информационные технологии управления. СПб: Питер, 2013. 320 с.
12. Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. М.: ДМК Пресс, 2012. 592 с.
2. Варлатая С.К. Аппаратно-программные средства и методы защиты информации. Изд-во ДВГТУ, 2010. 308 с.
3. Гладких А.А., Дементьев В.Е. Базовые принципы информационной безопасности вычислительных сетей. Ульяновск: УлГТУ, 2009. 156 с.
4. Иванов М.А., Чугунков И.В. Криптографические методы защиты информации в компьютерных системах и сетях. М.: МИФИ, 2012. 400 с.
5. Зайцев О. Угрозы для корпоративной сети и рекомендации по разработке корпоративной политики информационной безопасности // Компьютер Пресс, № 9, 2009.
6. Кулябов Д.С. Защита информации в компьютерных сетях: Учебно-методической пособие. Часть 1. М.: Изд-во РУДН, 2009. 127 с.
7. Мартемьянов Ю.Ф., Яковлев А., Яковлев А. Операционные системы. Концепции построения и обеспечения безопасности. М.: Горячая линия - Телеком, 2011. 338 с.
8. Мишин А.Ю. Защита информации в компьютерных системах // Материалы электронной научной школы-конференции «Актуальные проблемы защиты информации и информационной безопасности» [Электронный ресурс] Режим доступа: http://stavkombez.ru/conf/2012/05/15/, свободный. Загл. с экрана.
9. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: учебник для вузов. 4-е изд. СПб.: Питер, 2010. 944 с.
10. Панасенко С. Методы и средства защиты от несанкционированного доступа [Электронный ресурс] Режим доступа: http://www.panasenko.ru/Articles/77/77.html, свободный. Загл. с экрана.
11. Пахомов Е.В, Саак А.Э., Тюшняков В.Н. Информационные технологии управления. СПб: Питер, 2013. 320 с.
12. Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. М.: ДМК Пресс, 2012. 592 с.
Материалы, размещаемые в каталоге, с согласия автора, могут использоваться только в качестве дополнительного инструмента для решения имеющихся у вас задач,
сбора информации и источников, содержащих стороннее мнение по вопросу, его оценку, но не являются готовым решением.
Пользователь вправе по собственному усмотрению перерабатывать материалы, создавать производные произведения,
соглашаться или не соглашаться с выводами, предложенными автором, с его позицией.
Тема: | Защита информации от несанкционированного доступа в сетях |
Артикул: | 1103854 |
Дата написания: | 26.02.2014 |
Тип работы: | Контрольная работа |
Предмет: | Информатика и защита информации |
Оригинальность: | Антиплагиат.ВУЗ — 71% |
Количество страниц: | 26 |
Файлы артикула: Защита информации от несанкционированного доступа в сетях. А также похожие готовые работы: страница 3 по предмету информатика и защита информации
Пролистайте "Защита информации от несанкционированного доступа в сетях. А также похожие готовые работы: страница 3" и убедитесь в качестве
После покупки артикул автоматически будет удален с сайта до 23.01.2025
Посмотреть остальные страницы ▼
Честный антиплагиат!
Уникальность работы — 71% (оригинальный текст + цитирования, без учета списка литературы и приложений), приведена по системе Антиплагиат.ВУЗ на момент её написания и могла со временем снизиться. Мы понимаем, что это важно для вас, поэтому сразу после оплаты вы сможете бесплатно поднять её. При этом текст и форматирование в работе останутся прежними.
Гарантируем возврат денег!
Качество каждой готовой работы, представленной в каталоге, проверено и соответствует описанию. В случае обоснованных претензий мы гарантируем возврат денег в течение 24 часов.
Утром сдавать, а работа еще не написана?
Через 30 секунд после оплаты вы скачаете эту работу!
Сегодня уже купили 52 работы. Успей и ты забрать свою пока это не сделал кто-то другой!
ПРЕДЫДУЩАЯ РАБОТА
Решить задачи: Задача 1. Имеются следующие данные по 20 магазинам и т.д.; Задача 2.Имеются данные о ценах и продаже моркови и т.д.; Задача 3.С...
СЛЕДУЮЩАЯ РАБОТА
Экономикостатистический анализ себестоимости молока в сельскохо-зяйственных организациях