Этот заказ уже выполнен на сервисе Автор24
На нашем сайте вы можете заказать учебную работу напрямую у любого из 72000 авторов, не переплачивая агентствам и другим посредникам. Ниже приведен пример уже выполненной работы нашими авторами!
Узнать цену на свою работу

Способы защиты информации.

Номер заказа
97312
Создан
21 июня 2013
Выполнен
22 июня 2013
Стоимость работы
280
Проблема по информатике. Срочно закажу реферат по информатике. Есть буквально 1 день. Тема работы «Способы защиты информации.».
Всего было
18 предложений
Заказчик выбрал автора
Этот заказ уже выполнен на сервисе Автор24
На нашем сайте вы можете заказать учебную работу напрямую у любого из 72000 авторов, не переплачивая агентствам и другим посредникам. Ниже приведен пример уже выполненной работы нашими авторами!
Узнать цену на свой Реферат
Или вы можете купить эту работу...
Страниц: 15
Оригинальность: Неизвестно
280
Не подошла
данная работа?
Вы можете заказать учебную работу
на любую интересующую вас тему
Заказать новую работу

Способы защиты информации.
Содержание
Введение
Встроенные средства безопасности Windows Vista
Internet Security and Acceleration (ISA) Server
Microsoft Forefront Security
Средства защиты от вредоносного ПО
BitDefender Enterprise Manager
BitDefender Client Security
BitDefender Security for File Servers
BitDefender Security for Samba
BitDefender Security for SharePoint
BitDefender Security for Exchange
BitDefender Security for Mail Servers
BitDefender Security for ISA Servers
Меры и средства защиты информации
Общие принципы защиты данных при хранении
Уничтожение информации
Программные средства защиты информации на дисках
Генерация ключей
Кворум ключей шифрования
Первоначальное зашифровывание дисков
Централизованное администрирование
Заключение
Список литературы

Список литературы
1.Андрей Колесов, Угрозы внешние и внутренние, Журнал Byte №4 2005 г.,80 с.
2.Андрей Колесов, Средства защиты от вредоносного ПО, Журнал Byte №2 2008 г.,80 с.
3.Алексей Раевский, Современные технологии защиты данных при их хранении, Журнал Byte № 5 2005г., 80 с.
4.По материалам фирмы Ontrack Data Record, Средства восстановления данных Ontrack Data Recovery, Журнал Byte № 4 2006г., 80 с.
5.По материалам корпорации Symantic, Журнал Byte №4 2005г, 80 с.
6.Комплексная ИТ- защита в современных условиях, По материалам фирмы Symantic, Журнал Byte, № 4, 2005г, 80стр.
7.www. bytemag.ru



Обеспечение высокого уровня обслуживания в гостинице в современных условиях невозможно достичь без применения новых технологий.
Информация которую получают и передают через информационные технологии необходимо защитить как от несанкционированного доступа, так и от вредного программного обеспечения, которое проникает из всемирной сети.
На сегодняшний день существует огромное количество программ, которые защищают программное обеспечение в данной сфере. И то какую программу выбирают в СКС и Т зависит от индивидуального направления работы компании.
Автор24 - это фриланс-биржа. Все работы, представленные на сайте, загружены нашими пользователями, которые согласились с правилами размещения работ на ресурсе и обладают всеми необходимыми авторскими правами на данные работы. Скачивая работу вы соглашаетесь с тем что она не будет выдана за свою, а будет использована исключительно как пример или первоисточник с обязательной ссылкой на авторство работы. Если вы правообладатель и считаете что данная работа здесь размещена без вашего разрешения - пожалуйста, заполните форму и мы обязательно удалим ее с сайта. Заполнить форму
Оценим бесплатно
за 10 минут
Эта работа вам не подошла?
У наших авторов вы можете заказать любую учебную работу от 200 руб.
Оформите заказ и авторы начнут откликаться уже через 10 минут!
Заказать реферат