355266 работ
представлено на сайте
Необходимость защиты информации в компьютерных системах органов государственного и муниципального управления (на примере Департамента промышленности и науки Правительства)

Курсовая Необходимость защиты информации в компьютерных системах органов государственного и муниципального управления (на примере Департамента промышленности и науки Правительства), номер: 108322

Номер: 108322
Количество страниц: 36
Автор: marvel4
780 руб.
Купить эту работу
Не подошла
данная работа?
Вы можете заказать учебную работу
на любую интересующую вас тему
Заказать новую работу
essay cover Необходимость защиты информации в компьютерных системах органов государственного и муниципального управления (на примере Департамента промышленности и науки Правительства) , "ВВЕДЕНИЕ…………………………………………………….………….….…3
ГЛАВА 1 ОСНОВНЫЕ ПОЛОЖЕНИЯ ТЕОРИИ ЗАЩИТЫ ИНФОРМАЦИИ……………………………………………………………..….6
1.1 Класс...

Автор:

Дата публикации:

Необходимость защиты информации в компьютерных системах органов государственного и муниципального управления (на примере Департамента промышленности и науки Правительства)
logo
"ВВЕДЕНИЕ…………………………………………………….………….….…3
ГЛАВА 1 ОСНОВНЫЕ ПОЛОЖЕНИЯ ТЕОРИИ ЗАЩИТЫ ИНФОРМАЦИИ……………………………………………………………..….6
1.1 Класс...
logo
144010, Россия, Московская, Электросталь, ул.Ялагина, д. 15А
Телефон: +7 (926) 348-33-99

StudentEssay

buy КУПИТЬ ЭТУ РАБОТУ.
  • Содержание:
    "ВВЕДЕНИЕ…………………………………………………….………….….…3
    ГЛАВА 1 ОСНОВНЫЕ ПОЛОЖЕНИЯ ТЕОРИИ ЗАЩИТЫ ИНФОРМАЦИИ……………………………………………………………..….6
    1.1 Классификация угроз безопасности информации 6
    1.2 Программные атаки как угроза компьютерной безопасности 10
    1.3 Классификация мер обеспечения безопасности КС 11
    ГЛАВА 2 МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЯХ ДЕПАРТАМЕНТА ПРОМЫШЛЕННОСТИ И НАУКИ Г.МОСКВЫ…………………………….16
    2.1 Характеристика корпоративной сети ДПИН г. Москвы 16
    2.2 Организационно-правовое обеспечение защиты информации 17
    2.3 Защита информации в сети ДПИН г. Москвы на уровне
    операционной системы 19
    2.4 Защита информации от несанкционированного доступа 23
    2.5 Антивирусная защита компьютерной сети 28
    ЗАКЛЮЧЕНИЕ……………………………………………………………..….31
    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ……………….………....34"
logo

Другие работы