Хороший автор)
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Безопасность информации в автоматизированных системах
Содержание
ВВЕДЕНИЕ
1.Понятие защиты информации в автоматизированных системах
2.Классификация и характеристика угроз информационной безопасности
3. Классификация автоматизированных систем по степени защищенности
4.Средства защиты информации в автоматизированных системах
5.Российские и международные стандарты безопасности
ЗАКЛЮЧЕНИЕ
ЛИТЕРАТУРА
ЛИТЕРАТУРА
1. Батурин Ю.М., /Кодзишскии A.M. Компьютерные преступления и компьютерная безопасность. М.: Юридическая литература, 1991.
2. Березин А.С, Петренко С.Л. Построение корпоративных защищенных виртуальных частных сетей // Конфидент. Защита Инфор¬мации, 2001. № 1.С. 54-61.
3. Бурков В.К, Грацинский Е.В., Дзюбко С.И. и др. Модели и механизмы управления безопасностью. М.: 2001.
4. Герасименко В. А., Малюк А.А. Основы защиты информации. М.:МОПО, МИФИ, 1997.
5. Гованус Г., Кинг P. MCSE Windows 2000 Проектирование безопасности сетей. Учебное руководство. М.: Изд-во «Лори», 2001.
6. Гузик С Зачем проводить аудит информационных систем? //Jet Dfefo online. 2000. № 10 (89).
7. Информационная безопасность России в условиях глобального информационного общества. // Сб. материалов Всероссийской кон¬ференции / Под ред. Л.В. Жукова. М.: Редакция журнала «Биз¬нес-безопасность», 2001.
8. Кобзарь М.Т., Трубачев А.П. Концептуальные основы совер¬шенствования нормативной базы оценки безопасности информационных технологий в России // Безопасность информационных тех¬нологий, 2000. .4° 4.
9. Кошелев А. «Защита сетей и firewall» КомпьютерПресс. 2000. №7. С. 44-48.
10. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. М: Новый юрист, 1999.
11. Липаев В.В. Стандарты на страже безопасности информационных систем // PC WEEC/RE, 2000. № 30.
12. Ловцев Д.А., Сергеев Н.А. Управление безопасностью. М.: 2001.
13. Мамаев М., Петренко С. Технологии зашиты информации в Интернете. СПб.: Питер, 2002.
14. Минаев В.Л., Горошко И.В., Дубинин М.П. и др.: Информационные технологии управления в органах внутренних дел Под ред. профессора Минаева В.А. — М.: Академия управления МВД Рос¬ии, 1997.-704 с.
15. Общие критерии оценки безопасности информационных технологий: Учебное пособие. Пер. с англ. яз. Е.А. Сидак Под ред. М.Т. Кобзаря, А.А. Сидака. М.:МГУЛ, 2001. 84с.
16. Приходько А.Я. Информационная безопасность в событиях и фактах. М.: 2001.
17. Прокушева А.П. и др. Информационные технологии в коммерческой деятельности. М.: 2001.
18. Приходько А.Я. Словарь-справочник по информационной безопасности. М.: СИНТЕГ, 2001.
19. Романец Ю.В. Тимофеев ПА. Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. М.: Радио и Связь, 1999.
20. Ярочкин В.Н. Безопасность информационных систем. М.: Ось-80, 1996.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Безопасность информации в автоматизированных системах
Содержание
ВВЕДЕНИЕ
1.Понятие защиты информации в автоматизированных системах
2.Классификация и характеристика угроз информационной безопасности
3. Классификация автоматизированных систем по степени защищенности
4.Средства защиты информации в автоматизированных системах
5.Российские и международные стандарты безопасности
ЗАКЛЮЧЕНИЕ
ЛИТЕРАТУРА
ЛИТЕРАТУРА
1. Батурин Ю.М., /Кодзишскии A.M. Компьютерные преступления и компьютерная безопасность. М.: Юридическая литература, 1991.
2. Березин А.С, Петренко С.Л. Построение корпоративных защищенных виртуальных частных сетей // Конфидент. Защита Инфор¬мации, 2001. № 1.С. 54-61.
3. Бурков В.К, Грацинский Е.В., Дзюбко С.И. и др. Модели и механизмы управления безопасностью. М.: 2001.
4. Герасименко В. А., Малюк А.А. Основы защиты информации. М.:МОПО, МИФИ, 1997.
5. Гованус Г., Кинг P. MCSE Windows 2000 Проектирование безопасности сетей. Учебное руководство. М.: Изд-во «Лори», 2001.
6. Гузик С Зачем проводить аудит информационных систем? //Jet Dfefo online. 2000. № 10 (89).
7. Информационная безопасность России в условиях глобального информационного общества. // Сб. материалов Всероссийской кон¬ференции / Под ред. Л.В. Жукова. М.: Редакция журнала «Биз¬нес-безопасность», 2001.
8. Кобзарь М.Т., Трубачев А.П. Концептуальные основы совер¬шенствования нормативной базы оценки безопасности информационных технологий в России // Безопасность информационных тех¬нологий, 2000. .4° 4.
9. Кошелев А. «Защита сетей и firewall» КомпьютерПресс. 2000. №7. С. 44-48.
10. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. М: Новый юрист, 1999.
11. Липаев В.В. Стандарты на страже безопасности информационных систем // PC WEEC/RE, 2000. № 30.
12. Ловцев Д.А., Сергеев Н.А. Управление безопасностью. М.: 2001.
13. Мамаев М., Петренко С. Технологии зашиты информации в Интернете. СПб.: Питер, 2002.
14. Минаев В.Л., Горошко И.В., Дубинин М.П. и др.: Информационные технологии управления в органах внутренних дел Под ред. профессора Минаева В.А. — М.: Академия управления МВД Рос¬ии, 1997.-704 с.
15. Общие критерии оценки безопасности информационных технологий: Учебное пособие. Пер. с англ. яз. Е.А. Сидак Под ред. М.Т. Кобзаря, А.А. Сидака. М.:МГУЛ, 2001. 84с.
16. Приходько А.Я. Информационная безопасность в событиях и фактах. М.: 2001.
17. Прокушева А.П. и др. Информационные технологии в коммерческой деятельности. М.: 2001.
18. Приходько А.Я. Словарь-справочник по информационной безопасности. М.: СИНТЕГ, 2001.
19. Романец Ю.В. Тимофеев ПА. Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. М.: Радио и Связь, 1999.
20. Ярочкин В.Н. Безопасность информационных систем. М.: Ось-80, 1996.
Купить эту работу vs Заказать новую | ||
---|---|---|
1 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—4 дня |
280 ₽ | Цена | от 200 ₽ |
Не подошла эта работа?
В нашей базе 85108 Рефератов — поможем найти подходящую