Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Проблема защиты информации от постороннего доступа и нежелательных воздействий на нее возникла давно, с той поры, когда человеку по каким-либо причинам не хотелось делиться ею ни с кем или не с каждым человеком. Ценной становится та информация, обладание которой позволит ее существующему и потенциальному владельцу получить какой-либо выигрыш: материальный, политический, военный и другое. В период существования примитивных носителей информации ее защита осуществлялась организационными методами, которые включали ограничение и разграничение доступа, определенные меры наказания за разглашение тайны.
СОДЕРЖАНИЕ
Введение
Распределенные системы разграничения доступа
Угрозы безопасности в системах разграничения доступа
Современные технологии защиты конфиденциальной информации
Заключение
Список используемых материалов
Курсовая работа по дисциплине «Программные и программно-аппаратные средства
защиты информации» Написана самостоятельно 2021 года.
1. Соколов А. В. Защита информации в распределенных корпоративных сетях и системах / А. В. Соколов, В. Ф. Шаньгин. — М.: ДМК Пресс, 2002. — 656 c.
2. Емельянов, Н. А. Исследование угроз и проектирование модели разграничения прав доступа для систем электронного документооборота / Н. А. Емельянов. — Текст : непосредственный // Молодой ученый. — 2017. — № 22 (156). — С. 126-130.
3. Минаев В. А. Информатика: Средства и системы обработки данных / В. А. Минаев. и др. — М.: Маросейка, 2008. — 544 c.
4. Грушо А. А. Теоретические основы защиты информации / А. А. Грушо, Е. Е. Тимонина. — М.: Яхтсмен, 1996. — 192 c.
5. В.А. Сердюк, А.Е. Шарков, Защита информационных систем от угроз «пятой колонны» //PCWeek, №34, 2003.
6. http://www.intuit.ru/studies/courses/13845/1242/lecture/27505 Лекция
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Проблема защиты информации от постороннего доступа и нежелательных воздействий на нее возникла давно, с той поры, когда человеку по каким-либо причинам не хотелось делиться ею ни с кем или не с каждым человеком. Ценной становится та информация, обладание которой позволит ее существующему и потенциальному владельцу получить какой-либо выигрыш: материальный, политический, военный и другое. В период существования примитивных носителей информации ее защита осуществлялась организационными методами, которые включали ограничение и разграничение доступа, определенные меры наказания за разглашение тайны.
СОДЕРЖАНИЕ
Введение
Распределенные системы разграничения доступа
Угрозы безопасности в системах разграничения доступа
Современные технологии защиты конфиденциальной информации
Заключение
Список используемых материалов
Курсовая работа по дисциплине «Программные и программно-аппаратные средства
защиты информации» Написана самостоятельно 2021 года.
1. Соколов А. В. Защита информации в распределенных корпоративных сетях и системах / А. В. Соколов, В. Ф. Шаньгин. — М.: ДМК Пресс, 2002. — 656 c.
2. Емельянов, Н. А. Исследование угроз и проектирование модели разграничения прав доступа для систем электронного документооборота / Н. А. Емельянов. — Текст : непосредственный // Молодой ученый. — 2017. — № 22 (156). — С. 126-130.
3. Минаев В. А. Информатика: Средства и системы обработки данных / В. А. Минаев. и др. — М.: Маросейка, 2008. — 544 c.
4. Грушо А. А. Теоретические основы защиты информации / А. А. Грушо, Е. Е. Тимонина. — М.: Яхтсмен, 1996. — 192 c.
5. В.А. Сердюк, А.Е. Шарков, Защита информационных систем от угроз «пятой колонны» //PCWeek, №34, 2003.
6. http://www.intuit.ru/studies/courses/13845/1242/lecture/27505 Лекция
Купить эту работу vs Заказать новую | ||
---|---|---|
2 раза | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
340 ₽ | Цена | от 500 ₽ |
Не подошла эта работа?
В нашей базе 149858 Курсовых работ — поможем найти подходящую