Содержание
П Л А Н
ВВЕДЕНИЕ 2
1. Классификация умышленных угроз безопасности информации 3
2. Методы и средства защиты информации 9
3. Криптографические методы защиты информации 14
ЗАКЛЮЧЕНИЕ 18
Список используемой литературы 19
Выдержка из текста
П Л А Н
ВВЕДЕНИЕ 2
1. Классификация умышленных угроз безопасности информации 3
2. Методы и средства защиты информации 9
3. Криптографические методы защиты информации 14
ЗАКЛЮЧЕНИЕ 18
Список используемой литературы 19
Список использованной литературы
П Л А Н
ВВЕДЕНИЕ 2
1. Классификация умышленных угроз безопасности информации 3
2. Методы и средства защиты информации 9
3. Криптографические методы защиты информации 14
ЗАКЛЮЧЕНИЕ 18
Список используемой литературы 19
С этим материалом также изучают
... обстоятельств, исключающих преступность деяния. Методы исследования: изучение и анализ литературы по вопросам контрольной работы. Структура контрольной работы: введение, основная часть, список использованной литературы. Введение 3 1. Источники ...
... 31 2.2. Методы исследования 31 2.3.Организация исследования 36 Обсуждение результатов исследования 38 Заключение 46 Список используемой литературы 48 Приложение Выдержка из текста Введение Актуальность.Спортивный волейбол ...
... выбранной темы дипломного проектирования. Список литературы 1.Завадская Е.В. Ци Бай ... разработки, используемые в данной работе и методы доступа ... теме (14 вариант) Угроза может исходить от конкурентов, ... механизмов в области защиты населения и территорий ...
... в диэлектрических волноводах. Список использованной литературы 1. Дмитриев В.И.. Прикладная теория информации Издательство Высшая школа. М.1989 320с. 2. Аспирин А. А.. Введение в технику волоконно ...
... пароль «1» с использованием встроенных средств шифрования Word. Список использованной литературы 1. Северин В.А. Комплексная защита информации на предприятии. – М.: Городец, 2008. – 368 с. 2. ...
... 3.1 Методы и средства защиты информации 22 3.2 Традиционные методы защиты информации 24 3.3 Криптографические методы и средства защиты информации 27 3.4 Нетрадиционные методы защиты информации 31 Заключение 36 Библиографический список литературы 38 ...
... защиты Казанского филиала ОАО АКБ «ВТБ». Список использованной литературы ... Однако недооценка угроз утечки информации по техническим ... Методы и средства обеспечения безопасности. Критерии: оценки безопасности информационных технологий. Часть 1. Введение ...
... распространены такие сведения может потребовать ..................... Список использованной литературы 1. Тимешов Р.П. Понятие морального ... информации при защите чести и достоинства Поставив проблему о действительности информации при защите ...
... Список использованной литературы Список использованных источников 1. Анин Б.А. Защита компьютерной информации. ... защиты информации » . Индивидуальные задания на практику 2.1 Обзор современных методов защиты информации ... из текста Введение В соответствии ...
... 3Виды и свойства информации, задачи ее защиты 4Угрозы конфиденциальности, целостности, доступности информации 8Заключение 15Список использованной литературы 16Содержание Выдержка из текста Изучение вопросов организации защиты доступности, целостности ...