Все разделы / Информационные технологии и системы /
Страницу Назад
Поискать другие аналоги этой работы
![]() ![]() Введение в информационную безопасностьID: 92074Дата закачки: 24 Февраля 2013 Продавец: ostah ![]() Тип работы: Работа Форматы файлов: Microsoft Word Описание: Содержание Содержание 2 Введение в информационную безопасность 3 Компьютеры преступления, признаки уязвимости и меры защиты 3 Введение 3 Меры защиты четыре уровня защиты 4 Компьютерным преступником может быть любой 4 Почему люди совершают компьютерные преступления 4 Признаки компьютерных преступлений 5 Информационная безопасность 6 Меры защиты информационной безопасности 8 Физическая безопасность 11 Традиционная безопасность замки, ограждение и охрана 11 Преступления и злоупотребления 11 Признаки 11 Меры физической безопасности 12 Intranet 15 Законодательный уровень 15 Разработка сетевых аспектов политики безопасности 16 Процедурные меры 17 Управление доступом путем фильтрации информации 17 Безопасность программной среды 19 Защита web-серверов 20 Аутентификация в открытых сетях 20 Виртуальные частные сети 20 Простота и однородность архитектуры 21 Заключение 21 Как защитить информацию 22 Несчастный случай 23 Источники бесперебойного питания 24 Выбор надежного оборудования 24 Выбор программного обеспечения 24 Восстановление бизнеса после бедствия 25 Резервное копирование 25 Резервирование каналов связи 25 Дублирование, мультиплексирование и резервные офисы 26 Несанкционированный доступ к системе 26 Защита от злоумышленника 27 Защита данных от перехвата 28 Человеческий фактор и безопасность 30 Размер файла: 76,5 Кбайт Фаил: ![]() ![]() ![]() Коментариев: 0 |
Есть вопросы? Посмотри часто задаваемые вопросы и ответы на них. Опять не то? Мы можем помочь сделать! Некоторые похожие работы:Камеральная проверка и ее результативностьМеждународная компьютерная сеть «Интернет»: назначение, особенности использования, аппаратная и программная поддержка Разработка локально-вычислительной сети в автокомплексе "Первомайский" Разработка программы совершенствования организации междугородных перевозок Способы и методы защиты информационных ресурсов Ещё искать по базе с такими же ключевыми словами. |
Вход в аккаунт:
Страницу Назад
Cодержание / Информационные технологии и системы / Введение в информационную безопасность