Технические и программно-математические методы защиты информации 4
Защита средствами операционной системы 5
Блокировка загрузки операционной системы 6
Физическое уничтожение накопителя 6
Стирание информации 7
Шифрование данных 7
Примеры существующих устройств для обеспечения конфиденциальности данных 9
Криптография 12
Методы шифрования с открытым ключом 18
Список литературы 22
Защита конфидециальной информации в персональном компьютере. А также похожие готовые работы: страница 11 #1502499
Артикул: 1502499
- Предмет: Инфокоммуникационные технологии в обучении
- Уникальность: 60% (Антиплагиат.ВУЗ)
- Разместил(-а): 703 Максим в 2009 году
- Количество страниц: 35
- Формат файла: doc
970p.
1. По материалам "Компьютер Price", №31 2000г
2. "Организация безопасности в области защиты информации", 1998 г. МИФИ.
3. С. Мафтик, "Механизмы защиты в сетях ЭВМ", изд. Мир, 1993 г.
4. В. Ковалевский, "Криптографические методы", Компьютер Пресс 05.93 г.
5. В. Водолазкий, "Стандарт шифрования ДЕС", Монитор 03-04 1992 г.
6. С. Воробьев, "Защита информации в персональных ЗВМ", изд. Мир, 1993 г.
2. "Организация безопасности в области защиты информации", 1998 г. МИФИ.
3. С. Мафтик, "Механизмы защиты в сетях ЭВМ", изд. Мир, 1993 г.
4. В. Ковалевский, "Криптографические методы", Компьютер Пресс 05.93 г.
5. В. Водолазкий, "Стандарт шифрования ДЕС", Монитор 03-04 1992 г.
6. С. Воробьев, "Защита информации в персональных ЗВМ", изд. Мир, 1993 г.
Материалы, размещаемые в каталоге, с согласия автора, могут использоваться только в качестве дополнительного инструмента для решения имеющихся у вас задач,
сбора информации и источников, содержащих стороннее мнение по вопросу, его оценку, но не являются готовым решением.
Пользователь вправе по собственному усмотрению перерабатывать материалы, создавать производные произведения,
соглашаться или не соглашаться с выводами, предложенными автором, с его позицией.
Тема: | Защита конфидециальной информации в персональном компьютере |
Артикул: | 1502499 |
Дата написания: | 11.04.2009 |
Тип работы: | Реферат |
Предмет: | Инфокоммуникационные технологии в обучении |
Оригинальность: | Антиплагиат.ВУЗ — 60% |
Количество страниц: | 35 |
Скрин проверки АП.ВУЗ приложен на последней странице.
К работе прилагается презентация
К работе прилагается презентация
Файлы артикула: Защита конфидециальной информации в персональном компьютере. А также похожие готовые работы: страница 11 по предмету инфокоммуникационные технологии в обучении
Пролистайте "Защита конфидециальной информации в персональном компьютере. А также похожие готовые работы: страница 11" и убедитесь в качестве
После покупки артикул автоматически будет удален с сайта до 24.12.2024
Посмотреть остальные страницы ▼
Честный антиплагиат!
Уникальность работы — 60% (оригинальный текст + цитирования, без учета списка литературы и приложений), приведена по системе Антиплагиат.ВУЗ на момент её написания и могла со временем снизиться. Мы понимаем, что это важно для вас, поэтому сразу после оплаты вы сможете бесплатно поднять её. При этом текст и форматирование в работе останутся прежними.
Гарантируем возврат денег!
Качество каждой готовой работы, представленной в каталоге, проверено и соответствует описанию. В случае обоснованных претензий мы гарантируем возврат денег в течение 24 часов.
Утром сдавать, а работа еще не написана?
Через 30 секунд после оплаты вы скачаете эту работу!
Сегодня уже купили 40 работ. Успей и ты забрать свою пока это не сделал кто-то другой!
ПРЕДЫДУЩАЯ РАБОТА
Выполнить задания: Задание 1. Краткий реферат «Задачи линейного программирования»: • Какая задача называется задачей линейного программирования...
СЛЕДУЮЩАЯ РАБОТА
Выполнить задания: ВОПРОСЫ ДЛЯ САМОКОНТРОЛЯ 1. Что такое информация? Какими свойствами она обладает? 2. Из каких операций складывается процесс...