Отличный автор! Заказ выполнен грамотно, качественно, с необходимыми пояснениями и комментариями.
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
«Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищённости от несанкционированного доступа к информации» (Госте комиссия России, 1992) – по 3 классу защищённости;
«Требования к средствам контроля съёмных машинных носителей информации» (документ утверждён приказом ФСТЭК России № 87 от 28 июля 2014 г.) – по 4 классу защиты;
«Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия не декларированных возможностей» (Госте комиссия России, 1999) – по 4 уровню контроля отсутствия НДВ;
СЗИ DALLAS LOCK
ВОЗМОЖНОСТИ
Назначение
Обеспечивает
ДЕМО-версия
компоненты
Продуктовая линейка
ОБНОВЛЕНИЯ
Предназначение
Технические характеристики
Среда функционирования
СИСТЕМНЫЕ ТРЕБОВАНИЯ СЗИ Dallas Lock 8.0-К может быть установлена на персональные компьютеры, портативные и мобильные ПК (ноутбуки и планшетные ПК), серверы (файловые, контроллеры домена, терминального доступа) и виртуальные машины (например, VMware), работающие как в автономном режиме, так и в составе локально-вычислительной сети
Сертификат
СЗИ Dallas Lock 8.0-K – система защиты конфиденциальной информации от несанкционированного доступа в процессе её хранения и обработки. Представляет собой программный комплекс средств защиты информации в ОС семейства Windows с возможностью подключения аппаратных идентификаторов.
Соответствие требованиям руководящих документов (требования безопасности информации ФСТЭК России)
«Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищённости от несанкционированного доступа к информации» (Госте комиссия России, 1992) – по 5 классу защищённости.
Дата: 13.10.2019.,Место защиты: Комсомольский-на-Амуре коледж технологий и сервиса.,Полученная оценка: Отлично.
1. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам. - Москва: Наука, 2015. - 552 c.
2. Бабаш, А. В. Информационная безопасность (+ CD-ROM) / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2013. - 136 c.
3. Безопасность России. Правовые, социально-экономические и научно-технические аспекты. Основы информационно-психологической безопасности: моногр. . - М.: Международный гуманитарный фонд "Знание", 2014. - 416 c.
4. Безопасность ребенка. Информационный стенд. - М.: Сфера, Ранок, 2013. - 787 c.
5. Васильков, А. В. Безопасность и управление доступом в информационных системах / А.В. Васильков, И.А. Васильков. - М.: Форум, 2015. - 368 c.
6. Гафнер, В. В. Информационная безопасность / В.В. Гафнер. - М.: Феникс, 2014. - 336 c.
7. Гришина, Н. В. Информационная безопасность предприятия. Учебное пособие / Н.В. Гришина. - М.: Форум, 2015. - 240 c.
8. Девянин, П.Н. Анализ безопасности управления доступом и информационными потоками в компьютерных системах / П.Н. Девянин. - М.: Радио и связь, 2013. - 176 c.
9. Ефимова, Л. Л. Информационная безопасность детей. Российский и зарубежный опыт / Л.Л. Ефимова, А С. А, Кочерга. - М.: Юнити-Дана, 2013. - 240 c.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
«Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищённости от несанкционированного доступа к информации» (Госте комиссия России, 1992) – по 3 классу защищённости;
«Требования к средствам контроля съёмных машинных носителей информации» (документ утверждён приказом ФСТЭК России № 87 от 28 июля 2014 г.) – по 4 классу защиты;
«Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия не декларированных возможностей» (Госте комиссия России, 1999) – по 4 уровню контроля отсутствия НДВ;
СЗИ DALLAS LOCK
ВОЗМОЖНОСТИ
Назначение
Обеспечивает
ДЕМО-версия
компоненты
Продуктовая линейка
ОБНОВЛЕНИЯ
Предназначение
Технические характеристики
Среда функционирования
СИСТЕМНЫЕ ТРЕБОВАНИЯ СЗИ Dallas Lock 8.0-К может быть установлена на персональные компьютеры, портативные и мобильные ПК (ноутбуки и планшетные ПК), серверы (файловые, контроллеры домена, терминального доступа) и виртуальные машины (например, VMware), работающие как в автономном режиме, так и в составе локально-вычислительной сети
Сертификат
СЗИ Dallas Lock 8.0-K – система защиты конфиденциальной информации от несанкционированного доступа в процессе её хранения и обработки. Представляет собой программный комплекс средств защиты информации в ОС семейства Windows с возможностью подключения аппаратных идентификаторов.
Соответствие требованиям руководящих документов (требования безопасности информации ФСТЭК России)
«Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищённости от несанкционированного доступа к информации» (Госте комиссия России, 1992) – по 5 классу защищённости.
Дата: 13.10.2019.,Место защиты: Комсомольский-на-Амуре коледж технологий и сервиса.,Полученная оценка: Отлично.
1. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам. - Москва: Наука, 2015. - 552 c.
2. Бабаш, А. В. Информационная безопасность (+ CD-ROM) / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2013. - 136 c.
3. Безопасность России. Правовые, социально-экономические и научно-технические аспекты. Основы информационно-психологической безопасности: моногр. . - М.: Международный гуманитарный фонд "Знание", 2014. - 416 c.
4. Безопасность ребенка. Информационный стенд. - М.: Сфера, Ранок, 2013. - 787 c.
5. Васильков, А. В. Безопасность и управление доступом в информационных системах / А.В. Васильков, И.А. Васильков. - М.: Форум, 2015. - 368 c.
6. Гафнер, В. В. Информационная безопасность / В.В. Гафнер. - М.: Феникс, 2014. - 336 c.
7. Гришина, Н. В. Информационная безопасность предприятия. Учебное пособие / Н.В. Гришина. - М.: Форум, 2015. - 240 c.
8. Девянин, П.Н. Анализ безопасности управления доступом и информационными потоками в компьютерных системах / П.Н. Девянин. - М.: Радио и связь, 2013. - 176 c.
9. Ефимова, Л. Л. Информационная безопасность детей. Российский и зарубежный опыт / Л.Л. Ефимова, А С. А, Кочерга. - М.: Юнити-Дана, 2013. - 240 c.
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—4 дня |
180 ₽ | Цена | от 200 ₽ |
Не подошла эта работа?
В нашей базе 8544 Презентации — поможем найти подходящую