Барнаул: Алтайский государственный технический университет им. И.И. Ползунова, 2007. — 27 с. Пояснительная записка курсового проекта по дисциплине "Информатика" КР 200106.01.000 ПЗ. Введение Интранет - это Архитектура Интранета Безопасность Интранет Информационная безопасность Концепция решений Защитные средства Интранет Заключение Современный деловой мир невозможно представить...
М.: МИИГАиК, 2007. — 21 с. Введение. Биометрические системы безопасности. Диапазон проблем, решаемых с помощью биометрических систем. FAR и FRR. Надежность биометрических систем. Работа биометрической системы. Регистрация. Интеграция. Сферы применения биометрических систем. Идентификация по отпечаткам пальцев. История развития биометрии по отпечаткам пальцев. Сканирование...
М.: МИИГАиК, 2007. — 21 с. Содержание: Введение. Биометрические системы безопасности. Диапазон проблем, решаемых с помощью биометрических систем. FAR и FRR. Надежность биометрических систем. Работа биометрической системы. Регистрация. Интеграция. Сферы применения биометрических систем. Идентификация по отпечаткам пальцев. История развития биометрии по отпечаткам пальцев....
КНУ Шевченка, Киев, 2019, 60 с. Загальні відомості про КСЗІ, про об'єкт (генеральний та ситуаційний план та ін.) Опис об'єкта інформаційної діяльності Модель загроз. Модель порушника. Формування загальних вимог до КСЗІ Розробка Політики безпеки Формування вимог до частини захисту від витоку технічними каналами Висновки
Тюмень: Тюменский государственный университет институт математики и компьютерных наук, 2009. – 52 с.
Дисциплина – Безопасность информационных систем и сетей.
Введение.
Причины возникновения проблем защиты.
Технологические недостатки.
Недостатки конфигурации.
Недостатки политики защиты сети.
Три основные цели Безопасности Сети.
Типы атак.
Атаки на конфеденциальность....
СПбГУТ, 2016г. 20стр. Дисциплина - Основы сетевой безопасности. Разработка топологии организации. Планирование настройки сети с учетом всех требований безопасности. Административные меры защиты. Физические меры защиты. Защита сетевых устройств. Защита маршрутизаторов. Защита коммутаторов. Использование AAA через сервер RADIUS. Настройка Zone-Based Policy Firewall. Настройка...
Курсовая ВАГШ РФ, 2007г. Вопросы: Введение (Интернет. Информатизация. Иллюзии). Некоторые аспекты информационного противоборства (войны). Модель возможных источников угроз ИБ ИТС. Функция, способы и средства обеспечения ИБ ИТС. Компьютерный шпионаж, как форма информационного противоборства. Модель атак типа маскарад. Проблемы обеспечения информационной безопасности.
Комментарии