2023
|
Гуманитарные аспекты информационной безопасности[Реферат ]Дата: 20-05-2023
Предмет: Информационная безопасность
Цена: 300 руб.
ВВЕДЕНИЕ 2 1 Основы информационной безопасности 4 2 Угрозы информационной безопасности 5 3 Система обеспечения информационной безопасности 6 4 Главные НПА, касающиеся информации и информационной безопасности 9 5 БДУ 11
|
Информационная безопасность
|
2023
|
Международное сотрудничество в борьбе с кибертерроризмом[Курсовая работа ]Дата: 14-05-2023
Предмет: Информационная безопасность
Цена: 300 руб.
Введение 3 Глава 1. Теоретические основы исследования 6 1.1 Кибертерроризм как реальная угроза национальной безопасности РФ 6 1.2 Нормативно-правовое обеспечение противодействия кибертерроризма 18 Глава 2. Международное
|
2023
|
Информационная безопасность[Контрольная работа ]Дата: 04-04-2023
Предмет: Информационная безопасность
Цена: 350 руб.
Введение 3 1. Основные подходы к понятию информационной безопасности 5 2. Правое обеспечение информационной безопасности в России 8 3. Актуальные проблемы обеспечения информационной безопасности 11 Заключение 14
|
2023
|
Средства защиты информации и их способ применения[Курсовая работа ]Дата: 24-03-2023
Предмет: Информационная безопасность
Цена: 450 руб.
ВВЕДЕНИЕ 4 1 Анализируемая информационная система 6 1.1 Описание исходных данных информационной системы 6 1.2 Средство защиты информации от несанкционированного доступа 8 2 Средства защиты информации и их способ
|
2022
|
Разработка системы защиты информации[Курсовая работа ]Дата: 11-12-2022
Предмет: Информационная безопасность
Цена: 500 руб.
Введение 4 Глава 1. Описание системы безопасности 6 1.1. Характеристика деятельности организации 6 1.2. Анализ информационных ресурсов 6 1.3. Анализ информационной среды организации 11 1.4. Модель угроз и модель
|
2022
|
Функционирование моделей разграничения доступа[Контрольная работа ]Дата: 08-12-2022
Предмет: Информационная безопасность
Цена: 200 руб.
Введение 3 1 Понятие модели разграничения доступа 4 2. Модель разграничения доступа Лэмпсона 6 3 Модель разграничения доступа Грэхэма-Деннинга 9 Заключение 15 Вариант 9. ВУЗ: ВЗФЭИ. Сделана в мае 2019 года . Цель
|
2022
|
Модель систем военных сообщений[Контрольная работа ]Дата: 19-11-2022
Предмет: Информационная безопасность
Цена: 200 руб.
Введение 3 1. История возникновения модели систем военных сообщений 4 2. Основные характеристики модели систем военных сообщений 6 3. Достоинства и недостатки модели систем военных сообщений, ее практическое применение
|
2022
|
Сравнительный анализ средств программно-аппаратного межсетевого экранирования данных в коммерческих компьютерных сетях[Курсовая работа ]Дата: 12-11-2022
Предмет: Информационная безопасность
Цена: 450 руб.
Введение 3 1 Сравнительный анализ, представленный на рынке, продуктов (межсетевых экранов в коммерческих компьютерных сетях), имеющих сертификаты 4 1.1 Реализуемые программные средства для предотвращения угроз
|
2022
|
Программная реализация Хеш-функций методом Хилла[Контрольная работа ]Дата: 12-11-2022
Предмет: Информационная безопасность
Цена: 400 руб.
Введение 3 1.Теоретические сведения 4 1.1. Криптографические хеш-функции 4 1.2 Алгоритмы и стандарты хеш-функций 6 1.3. Схемы хеширования 9 1.4. Примеры реализации схем хеширования 11 1.5. Область применения Хэш –
|
2022
|
Аутентификация пользователей по их клавиатурному почерку[Курсовая работа ]Дата: 20-10-2022
Предмет: Информационная безопасность
Цена: 400 руб.
ВВЕДЕНИЕ 3 1 ОСНОВНЫЕ МЕТОДЫ АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ в автоматизированных системах 5 1.1. Парольная аутентификация 5 1.2. Аутентификация с помощью уникального предмета 6 1.3. Биометрическая аутентификация 7 Выводы
|
Войти Регистрация