Зарегистрироваться
Восстановить пароль
FAQ по входу

Безопасность информационных систем и сетей

W
Статья. Опубликована на сайте habrahabr.ru. — 2013 — 21 с. В статье приведен инструмент для захвата и анализа сетевого трафика, фактически стандарт как для образования, так и для траблшутинга.
  • №1
  • 2,22 МБ
  • добавлен
  • описание отредактировано
А
Рабочая программа учебной дисциплины по специальности 230401.65 «Прикладная математика» / Под общей ред. В. С. Артамонова. — СПб.: Санкт-Петербургский университет Государственной противопожарной службы МЧС России. Рабочая программа учебной дисциплины разработана в соответствии с Государственным образовательным стандартом высшего профессионального образования «Требования к...
  • №2
  • 316,54 КБ
  • дата добавления неизвестна
  • описание отредактировано
Б
Барнаул: Алтайский государственный технический университет им. И.И. Ползунова, 2007. — 27 с. Пояснительная записка курсового проекта по дисциплине "Информатика" КР 200106.01.000 ПЗ. Введение Интранет - это Архитектура Интранета Безопасность Интранет Информационная безопасность Концепция решений Защитные средства Интранет Заключение Современный деловой мир невозможно представить...
  • №3
  • 122,98 КБ
  • дата добавления неизвестна
  • описание отредактировано
М.: МФПА, 2012. — 20 с. Автор Попов Г.Р. Несмотря на актуальность проблемы обеспечения информационной безопасности информационных системах (ИС) к настоящему времени не сложились единые позиции по вопросам анализа и оценки угроз информационным процессам в этих системах. Это является следствием как структурной сложности ИС, так и широкого многообразия и взаимосвязи негативных...
  • №4
  • 199,76 КБ
  • дата добавления неизвестна
  • описание отредактировано
Москва, Cisco, 2013. — 46 c. Особенности создания систем информационной безопасности в вузах Основа это презентация "Безопасность образовательного процесса сейчас и в будущем" Лукацкого А. и его статья. Сегодня в условиях широкой доступности Интернета и стремительного развития средств связи становится очень заметен разрыв между ожиданиями студентов и тем, что могут им...
  • №5
  • 6,27 МБ
  • добавлен
  • описание отредактировано
Учебное пособие. — Воронеж: ВГТУ, 2005. — 337 с. Целью изучения дисциплины "Средства защиты информации в компьютерных системах" (далее - СЗИ в КС) является освоение комплексных методов и современных средств защиты компьютерных систем и их компонентов от различных угроз безопасности. В первой (системной) части курса: дается классификация и характеристика угроз безопасности КС,...
  • №6
  • 1,28 МБ
  • дата добавления неизвестна
  • описание отредактировано
М.: МИИГАиК, 2007. — 21 с. Введение. Биометрические системы безопасности. Диапазон проблем, решаемых с помощью биометрических систем. FAR и FRR. Надежность биометрических систем. Работа биометрической системы. Регистрация. Интеграция. Сферы применения биометрических систем. Идентификация по отпечаткам пальцев. История развития биометрии по отпечаткам пальцев. Сканирование...
  • №7
  • 38,02 КБ
  • дата добавления неизвестна
  • описание отредактировано
Г
СПб.: Санкт-Петербургский государственный университет, 2012. — 83 с. Курс посвящен вопросам обеспечения информационной безопасности и защите информационных систем и компьютерных сетей. Авторы: Олег Николаевич Граничин, Владимир Ильич Кияев. План занятий: Лекция 1. Концепции и аспекты обеспечения информационной безопасности. Лекция 2. Виды угроз информационной безопасности....
  • №8
  • 1,93 МБ
  • добавлен
  • описание отредактировано
Автореферат диссертации на соискание ученой степени доктора технических наук: 05.13.19 - методы и системы защиты информации, информационная безопасность. — Санкт-Петербургский университет Государственной противопожарной службы МЧС России. — Санкт-Петербург, 2009. — 68 с. Научный консультант – доктор технических наук, доктор военных наук, профессор, заслуженный работник высшей...
  • №9
  • 1,70 МБ
  • добавлен
  • описание отредактировано
Д
Учебно-методическое пособие. — Новосибирск: НГТУ, 2012. — 52 с. Пособие состоит из теоретической части и описания методики проведения анализа состояния защиты данных на предприятии или в подразделении. Анализ основан экспертном оценивании опасности угроз и эффективности их устранения. Результаты оценивания заносятся в матрицы. Пособие позволяет выполнить расчетно-графическую...
  • №10
  • 370,17 КБ
  • добавлен
  • описание отредактировано
З
Магнитогорск: Магнитогорский государственный технический университет им. Г.И. Носова, 2007. — 17 с. Защита информации. Понятие защиты информации. Защита ПК от несанкционированного доступа. Защита информации в базах данных. Юридическая защита авторских прав на базы данных.
  • №11
  • 25,06 КБ
  • дата добавления неизвестна
  • описание отредактировано
М.: РГСУ, 2012. — 19 с. Лекция по дисциплине «Информационные системы в управлении». Виды угроз безопасности ИС и ИТ Необходимость обеспечения информационной безопасности ИС и ИТ Методы и средства защиты информации Оценка безопасности ИС
  • №12
  • 30,27 КБ
  • добавлен
  • описание отредактировано
Минск, БГУИР, 2016 г. Преподаватель — Курегян С.В. Предмет — Основы бизнеса и права в инфокоммуникациях Введение Информация, подлежащая защите Исследование информационной защищенности СМБ на территории РФ Информационная безопасность СМБ на территории США Законодательное регулирование защиты информации в СМБ
  • №13
  • 520,30 КБ
  • добавлен
  • описание отредактировано
Днепропетровск: Днепропетровский национальный университет им. О.Гончара, 2010. — 21 с. Содержание: Вступление Распределенные базы данных Характеристика угроз информационной безопасности предприятия Классификация угроз. Источники угроз информационной безопасности Объекты угроз информационной безопасности Наиболее распространенные угрозы безопасности данных Угрозы безопасности БД...
  • №14
  • 49,27 КБ
  • дата добавления неизвестна
  • описание отредактировано
105 страниц. Диагностический анализ системы управления Северо-Кавказского банка Сбербанка РФ. Характеристика АИС Северо-Кавказского банка Сбербанка РФ. Характеристика защиты информации в телекоммуникационной системе банка. Экономический расчет эффективности использования автоматизированной подсистемы защиты информации. Безопасность жизнедеятельности. Внимание! Не...
  • №15
  • 208,17 КБ
  • дата добавления неизвестна
  • описание отредактировано
Выходные данные и авторы неизвестны. — 14 с. Факторы угроз сохранности информации в информационных системах. Требования к защите информационных систем. Классификация схем защиты информационных систем. Комплексная защита информации в персональных ЭВМ. Заключение. Список использованных источников.
  • №16
  • 24,95 КБ
  • добавлен
  • описание отредактировано
Пояснительная записка содержит анализ литературных источников по теме дипломного проекта (раздел 1). Выполнен анализ проблемы безопасности удаленных банковских транзакций (раздел 2). Выбраны и обоснованы методы защиты удаленных банковских транзакций (раздел 3), а так же приведена программная реализация электронного учебного пособия (раздел 4). Пояснительная записка содержит...
  • №17
  • 2,41 МБ
  • дата добавления неизвестна
  • описание отредактировано
К
Йошкар-Ола: Марийский государственный технический университет, факультет информатики и вычислительной техники, 2005. — 64 с. Специальность - «Комплексное обеспечение информационной безопасности автоматизированных систем». Предмет - Организационное обеспечение информационной безопасности. Преподаватель — Александров А.А. Беспрецедентные темпы развития и распространения...
  • №18
  • 98,77 КБ
  • добавлен
  • описание отредактировано
М
Учеб. пособие. — Воронеж: ВГТУ, 2001. — 268 с. В учебном пособии излагаются методы применения избыточного кодирования для повышения помехоустойчивости передачи сообщений в прямых системах и системах с обратной связью. Достаточно подробно описаны алгоритмы коррекции ошибок на основе блоковых и сверточных кодов. Отдельный раздел пособия посвящен лабораторному практикуму,...
  • №19
  • 768,67 КБ
  • добавлен
  • описание отредактировано
М.: Финансы и статистика, 1997. — 368 с.: ил. — ISBN 5-279-01631-4. Предложен новый подход, концепция, принципы построения защиты и оценки уровня безопасности информации в вычислительных системах, сетях и АСУ. C этих позиций рассматриваются информация и условия ее обработки в автоматизированных системах: потенциальные угрозы, возможные каналы несанкционированного доступа,...
  • №20
  • 1,79 МБ
  • дата добавления неизвестна
  • описание отредактировано
Статья. — BYTE №10 (39), октябрь 2001. Вычислительные сети предприятий в нашей стране развиваются все более быстрыми темпами. Поэтому любая компания рано или поздно вынуждена решать две основные проблемы - модернизации существующей сети в сторону увеличения мощности всех ее компонентов (рабочих станций, активного и сетевого оборудования) и реорганизации обработки информации....
  • №21
  • 111,33 КБ
  • дата добавления неизвестна
  • описание отредактировано
О
Марийский государственный технический университет Факультет информатики и вычислительной техники Кафедра ИиСП специальность «Комплексное обеспечение информационной безопасности автоматизированных систем». Йошкар-Ола, 2005 г., — 131 с. Состав:рецензия, пояснительная записка. При проектировании системы безопасности были сформулированы требования к разрабатываемой системе. Сделать...
  • №22
  • 1,25 МБ
  • добавлен
  • описание отредактировано
Тюмень: Тюменский государственный университет институт математики и компьютерных наук, 2009. – 52 с. Дисциплина – Безопасность информационных систем и сетей. Введение. Причины возникновения проблем защиты. Технологические недостатки. Недостатки конфигурации. Недостатки политики защиты сети. Три основные цели Безопасности Сети. Типы атак. Атаки на конфеденциальность....
  • №23
  • 719,67 КБ
  • добавлен
  • описание отредактировано
Марийский государственный технический университет Факультет информатики и вычислительной техники Кафедра ИиСП специальность «Комплексное обеспечение информационной безопасности автоматизированных систем». Йошкар-Ола, 2006 г., — 108 с. Состав:рецензия, пояснительная записка Постановка задачи Разработать проект по организации защиты информации в системе обработки данных программы...
  • №24
  • 525,57 КБ
  • добавлен
  • описание отредактировано
СПбГУТ, 2016г. 20стр. Дисциплина - Основы сетевой безопасности. Разработка топологии организации. Планирование настройки сети с учетом всех требований безопасности. Административные меры защиты. Физические меры защиты. Защита сетевых устройств. Защита маршрутизаторов. Защита коммутаторов. Использование AAA через сервер RADIUS. Настройка Zone-Based Policy Firewall. Настройка...
  • №25
  • 128,79 КБ
  • добавлен
  • описание отредактировано
Марийский государственный технический университет Факультет информатики и вычислительной техники Кафедра ИиСП специальность «Комплексное обеспечение информационной безопасности автоматизированных систем». Йошкар-Ола, 2005 г., — 103 с. Состав:рецензия, пояснительная записка. Целью представленного дипломного проекта являлась оценка защищенности объекта информатизации ОАО...
  • №26
  • 350,42 КБ
  • добавлен
  • описание отредактировано
П
Иркутск: ИГЛУ, 2014. — 11 с. Учебно-методический комплекс дисциплины "Безопасность информационных систем" для Специальности 090103.65 Организация и технология защиты информации, Курс V семестр VIII. И.В. Пискунов, Издательство ИГЛУ, 2014г Целью освоения дисциплины «Безопасность информационных систем» является обучение студентов основам построения и эксплуатации...
  • №27
  • 51,85 КБ
  • добавлен
  • описание отредактировано
Со времени своего появления банки неизменно вызывали преступный интерес. И этот интерес был связан не только с хранением в кредитных организациях денежных средств, но и с тем, что в банках сосредотачивалась важная и зачастую секретная информация о финансовой и хозяйственной деятельности многих людей, компаний, организаций и даже целых государств. Так, еще в XVIII веке...
  • №28
  • 160,79 КБ
  • дата добавления неизвестна
  • описание отредактировано
Изучаемые вопросы: Методология изучения курса «Проектирование СБО». Базовые нормативные понятия проектирования СБО. Классификация объектов охраны. Принципы построения и структуры СБ различных объектов. Жизненный цикл и этапы проектирования СБО. Виды нормативных документов, регламентирующих проектирование СБО.
  • №29
  • 771,66 КБ
  • дата добавления неизвестна
  • описание отредактировано
Учебное пособие. Томск: Томский межвузовский центр дистанционного образования, 2005. — 131 с. (Безопасность жизнедеятельности 2) Правовые основы защиты информации информационных процессов в компьютерных системах. Анализ потенциальных угроз безопасности информационных процессов в компьютерных системах. Методы защиты информационных процессов в компьютерных системах. Анализ и...
  • №30
  • 771,44 КБ
  • дата добавления неизвестна
  • описание отредактировано
Р
Марийский государственный технический университет Факультет информатики и вычислительной техники Кафедра ИиСП специальность «Комплексное обеспечение информационной безопасности автоматизированных систем». Йошкар-Ола, 2005 г., — 107 с. Состав:рецензия, пояснительная записка. список использованных источников отсутствует В дипломном проекте рассматривается задача обеспечения...
  • №31
  • 826,59 КБ
  • добавлен
  • описание отредактировано
Марийский государственный технический университет Факультет информатики и вычислительной техники Кафедра ИиСП специальность «Комплексное обеспечение информационной безопасности автоматизированных систем». Йошкар-Ола, 2005 г., — 99 с. Пояснительная записка, рецензия, 3 листа графического материала в MS Word В аналитической части проекта проведено исследование существующей ЛВС,...
  • №32
  • 3,45 МБ
  • добавлен
  • описание отредактировано
С
Общие сведения об элективных курсах. Безопасность и способы защиты информации. Содержание элективного курса. Приложения.
  • №33
  • 65,01 КБ
  • дата добавления неизвестна
  • описание отредактировано
Уровень - ВУЗ - ЛНУВМтаБт ім. С. З. Гжицького, м. Львів-2011. -16с. Зміст. Вступ. Фактори, що обумовлюють впровадження інформаційних систем. Історичні етапи розвитку інформаційних систем. Сучасний стан розвитку інформаційних систем. Гальмуючі фактори впровадження інформаційних систем. Аналіз причин неефективної роботи інформаційних систем. Інформаційна безпека. Висновок....
  • №34
  • 17,34 КБ
  • добавлен
  • описание отредактировано
У
Москва, МФПА, 2012. — 17 с. Содержание: Описание Установка Первый запуск и начало работы с программой Возможности программы Дополнительные параметры
  • №35
  • 947,63 КБ
  • добавлен
  • описание отредактировано
Ш
Учебное пособие. — Хабаровск: ДВГУПС, 2008. — 174 с. Учебное пособие соответствует ГОУ ВПО специальности 090105 – "Комплексное обеспечение информационной безопасности автоматизированных систем" по дисциплине "Теоретические основы компьютерной безопасности". Изложены основы теории компьютерной безопасности, объединяющие широкий спектр проблем защиты информации в процессе ее...
  • №36
  • 796,13 КБ
  • добавлен
  • описание отредактировано
2009 год. Описать основные принципы компьютерной стеганографии. Описать основные типы файлов в компьютерной стеганографии. Перечислить и описать основные варианты контейнеров. Биометрия, Биометрическая система. Привести и описать обобщенную схему стегосистемы. Сравнить между собой и описать потоковые и ограниченные контейнеры. Объяснить зависимость надежности стегосистемы от...
  • №37
  • 199,68 КБ
  • дата добавления неизвестна
  • описание отредактировано
Вопросы: 1. Понятие «открытая система» и проблемы стандартизации в вычислительных сетях. 2. Стеки коммуникационных протоколов (TCP/IP, OSI, NetBIOS/SMB, IPX/SPX). 3. Базовые технологии локальных вычислительных сетей - Ethernet. 4. Базовые технологии локальных вычислительных сетей – Token Ring. 5. Базовые технологии локальных вычислительных сетей – FDDI. 6. Принципы...
  • №38
  • 37,11 КБ
  • добавлен
  • описание отредактировано
В этом разделе нет файлов.

Комментарии

Добавьте раздел дипломов по информационной безопасности
В этом разделе нет комментариев.