Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Разработка инженерно-технической защиты информации, циркулирующей в кабинете финансового директора
Введение
1. Анализ задания на КП
2. Акт обследования защищаемого помещения
3. Выявление каналов акустической утечки информации
4. Разработка ТЗ на разработку системы защиты режимного помещения
5. Разработка комплекса мер по защите информации, циркулирующей в кабинете финансового директора
Заключение
Список литературы
1.Бачило И.Л., Лопатин В.Н., Федотов М.А. Информационное право: Учебник/Под ред. Акад. РАН Б.Н. Топорникова. - СПб.: Издательство «Юридический центр Пресс», 2001.
2.Герасименко В.А., Малюк А.А. Основы защиты информации. – М.: 2000.
3.Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности: Учебное пособие для ВУЗов. – М.: Радио и связь, 2000. – 192с.
4.Диева С.А., Шаеаева А.О. Организация и современные методы защиты информации. — М: Концерн «Банковский Деловой Центр», 2004.
5.Мельников В.В. Безопасность информации в автоматизированных системах. – М.: Финансы и статистика, 2003. – 368с.
6.Мельников В.В., Клейменов С.А., Петраков А.М. Информационная безопасность. – М.: Академия, 2005. – 336с.
7.Назаров С.В. Локальные вычислительные сети. Книга 1. Москва «Финансы и статистика» 2000, с. 24
8.Хореев П.Б. Методы и средства защиты информации в компьютерных системах. - М.: Академия, 2005.
9.Ярочкин В.И. Информационная безопасность. – М.: Гаудеамус, 2004. – 544с.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Разработка инженерно-технической защиты информации, циркулирующей в кабинете финансового директора
Введение
1. Анализ задания на КП
2. Акт обследования защищаемого помещения
3. Выявление каналов акустической утечки информации
4. Разработка ТЗ на разработку системы защиты режимного помещения
5. Разработка комплекса мер по защите информации, циркулирующей в кабинете финансового директора
Заключение
Список литературы
1.Бачило И.Л., Лопатин В.Н., Федотов М.А. Информационное право: Учебник/Под ред. Акад. РАН Б.Н. Топорникова. - СПб.: Издательство «Юридический центр Пресс», 2001.
2.Герасименко В.А., Малюк А.А. Основы защиты информации. – М.: 2000.
3.Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности: Учебное пособие для ВУЗов. – М.: Радио и связь, 2000. – 192с.
4.Диева С.А., Шаеаева А.О. Организация и современные методы защиты информации. — М: Концерн «Банковский Деловой Центр», 2004.
5.Мельников В.В. Безопасность информации в автоматизированных системах. – М.: Финансы и статистика, 2003. – 368с.
6.Мельников В.В., Клейменов С.А., Петраков А.М. Информационная безопасность. – М.: Академия, 2005. – 336с.
7.Назаров С.В. Локальные вычислительные сети. Книга 1. Москва «Финансы и статистика» 2000, с. 24
8.Хореев П.Б. Методы и средства защиты информации в компьютерных системах. - М.: Академия, 2005.
9.Ярочкин В.И. Информационная безопасность. – М.: Гаудеамус, 2004. – 544с.
Купить эту работу vs Заказать новую | ||
---|---|---|
1 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
490 ₽ | Цена | от 500 ₽ |
Не подошла эта работа?
В нашей базе 149278 Курсовых работ — поможем найти подходящую