Этот заказ уже выполнен на сервисе Автор24
На нашем сайте вы можете заказать учебную работу напрямую у любого из 45000 авторов, не переплачивая агентствам и другим посредникам. Ниже приведен пример уже выполненной работы нашими авторами!
Узнать цену на свою работу

Защита информации в сетях ЭВМ.

Номер заказа
21535
Создан
22 марта 2013
Выполнен
2 января 1970
Стоимость работы
280
Надо быстро сделать реферат по информатике. Есть буквально 1 день. Тема работы «Защита информации в сетях ЭВМ.».
Всего было
18 предложений
Заказчик выбрал автора
Этот заказ уже выполнен на сервисе Автор24
На нашем сайте вы можете заказать учебную работу напрямую у любого из 45000 авторов, не переплачивая агентствам и другим посредникам. Ниже приведен пример уже выполненной работы нашими авторами!
Узнать цену на свою работу
Или вы можете купить эту работу...
Страниц: 15
Оригинальность: Неизвестно
280
Не подошла
данная работа?
Вы можете заказать учебную работу
на любую интересующую вас тему
Заказать новую работу

Защита информации в сетях ЭВМ.
Введение
1.Анализ угроз безопасности в сетях ЭВМ
2. Методы и средства защиты информации в сетях ЭВМ
2.1. Реализация принципов защиты информации
2.2. Применение средств защиты информации в сетях ЭВМ
Заключение
Список литературы

Список литературы
1.ГОСТ Р 50922-2006. Защита информации. Основные термины и определения.
2.Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. – М.: Государственная техническая комиссия Российской Федерации, 1997.
3.Бройдо В.Л. Вычислительные системы, сети и телекоммуникации: Учебник для вузов. 2-е изд. – СПб.: Питер, 2006. – 703 с.
4.Мельников Ю.Н. Учебное пособие по курсу «Методы и средства защиты информации» (http://www.melnikoff.com/yuri/posobie.htm).
5.Острейоковский В.А. Информатика: учеб. Для вузов. – М.: Высшая школа, 2001. – 511 с.
6.Хорев П.Б. Методы и средства защиты информации в компьютерных системах. Учеб. Пособие для студ. Выс Показать все
1) наличие большого числа точек перспективных атак, обусловленное возможностью передачи данных через несколько промежуточных узлов, при этом каждый узел можно расценивать как потенциальный источник угрозы;
2) расширение зоны контроля администратора – необходимость контроля администратором сети деятельности большого числа пользователей;
3) сочетание большого количества программно-аппаратных средств различного уровня и назначения – обусловлено в случае соединения нескольких систем, тем самым увеличивается уязвимость информации всей сети в целом;
4) сложность организации контроля доступа к ресурсам сети;
5) динамичная расширяемость сетей - один и тот же узел сети может быть доступен для различных пользователей.
Также, все угрозы можно классифицировать на пассивные (нарушение конфиденци Показать все
Автор24 - это фриланс-биржа. Все работы, представленные на сайте, загружены нашими пользователями, которые согласились с правилами размещения работ на ресурсе и обладают всеми необходимыми авторскими правами на данные работы. Скачивая работу вы соглашаетесь с тем что она не будет выдана за свою, а будет использована исключительно как пример или первоисточник с обязательной ссылкой на авторство работы. Если вы правообладатель и считаете что данная работа здесь размещена без вашего разрешения - пожалуйста, заполните форму и мы обязательно удалим ее с сайта. Заполнить форму
Оценим бесплатно
за 10 минут
Эта работа вам не подошла?
У наших авторов вы можете заказать любую учебную работу от 200 руб.
Оформите заказ и авторы начнут откликаться уже через 10 минут!
Заказать реферат