=)
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Способы и средства защиты программных средств сетей ЭВМ. Сравнительный анализ. Направления развития.
Содержание:
Введение
1. Антивирусные программы защиты сети
1.1 Уровень защиты рабочих станций и сетевых серверов
1.2 Уровень защиты почты
1.3 Уровень защиты шлюзов
1.4 Централизованное управление антивирусной защитой
1.5 Логическая сеть
2. Защита сетей он несанкционированного доступа (НСД) и системы разграничения полномочий
Заключение
Список использованной литературы
Список использованной литературы:
1.Варлатая С.К., Шаханова М.В. Программно-аппаратная защита информации: учеб. Пособие. - Владивосток: Изд-во ДВГТУ, 2007, 318с.
2.Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации, 2004, 280 стр.
3.Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – М.: Радио и связь, 2001, 376 стр.
4.Скляров Д.В. Искусство защиты и взлома информации. – Спб.: BHV-Санкт-Петербург, 2004, 288 стр.
5.Ярочкин В.И. Безопасность информационных систем. - М.: Ось-89, 1996, 320 стр.
6.ГОСТ Р 51188-98. Защита информации: Испытания программных средств на наличие компьютерных вирусов. Типовое руководство: http://fmi.asf.ru/Library/Book/Gost/51188-98.html
7.http://www.frolov-lib.ru/antivirus/articles/mir_pk2/index.html
8.http://www.it-sektor.ru/Antivirusnaya-zaschita-seteyi/Antivirusnaya-zaschita-seti.html
9.http://www.xserver.ru/computer/raznoe/bezopasn/2/
10.http://anx-int.narod.ru/lek/lek7/vop1.htm
11.http://www.osp.ru/os/1995/03/178615/
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Способы и средства защиты программных средств сетей ЭВМ. Сравнительный анализ. Направления развития.
Содержание:
Введение
1. Антивирусные программы защиты сети
1.1 Уровень защиты рабочих станций и сетевых серверов
1.2 Уровень защиты почты
1.3 Уровень защиты шлюзов
1.4 Централизованное управление антивирусной защитой
1.5 Логическая сеть
2. Защита сетей он несанкционированного доступа (НСД) и системы разграничения полномочий
Заключение
Список использованной литературы
Список использованной литературы:
1.Варлатая С.К., Шаханова М.В. Программно-аппаратная защита информации: учеб. Пособие. - Владивосток: Изд-во ДВГТУ, 2007, 318с.
2.Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации, 2004, 280 стр.
3.Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – М.: Радио и связь, 2001, 376 стр.
4.Скляров Д.В. Искусство защиты и взлома информации. – Спб.: BHV-Санкт-Петербург, 2004, 288 стр.
5.Ярочкин В.И. Безопасность информационных систем. - М.: Ось-89, 1996, 320 стр.
6.ГОСТ Р 51188-98. Защита информации: Испытания программных средств на наличие компьютерных вирусов. Типовое руководство: http://fmi.asf.ru/Library/Book/Gost/51188-98.html
7.http://www.frolov-lib.ru/antivirus/articles/mir_pk2/index.html
8.http://www.it-sektor.ru/Antivirusnaya-zaschita-seteyi/Antivirusnaya-zaschita-seti.html
9.http://www.xserver.ru/computer/raznoe/bezopasn/2/
10.http://anx-int.narod.ru/lek/lek7/vop1.htm
11.http://www.osp.ru/os/1995/03/178615/
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—4 дня |
280 ₽ | Цена | от 200 ₽ |
Не подошла эта работа?
В нашей базе 82921 Реферат — поможем найти подходящую