352717 работ
представлено на сайте
Практика в подразделении безопасности ООО «Тюменский нефтяной научный центр»

Отчет по практике Практика в подразделении безопасности ООО «Тюменский нефтяной научный центр», номер: 296707

Номер: 296707
Количество страниц: 22
Автор: marvel9
650 руб.
Купить эту работу
Не подошла
данная работа?
Вы можете заказать учебную работу
на любую интересующую вас тему
Заказать новую работу
essay cover Практика в подразделении безопасности ООО «Тюменский нефтяной научный центр» , "СОДЕРЖАНИЕ

ВВЕДЕНИЕ 3
2 СВЕДЕНИЯ О ПОДРАЗДЕЛЕНИИ, ГДЕ НЕПОСРЕДСТВЕННО ПРОХОДИЛА ПРАКТИКА 7
3 ПОДРОБНОЕ ИЗЛОЖЕНИЕ О...

Автор:

Дата публикации:

Практика в подразделении безопасности ООО «Тюменский нефтяной научный центр»
logo
"СОДЕРЖАНИЕ

ВВЕДЕНИЕ 3
2 СВЕДЕНИЯ О ПОДРАЗДЕЛЕНИИ, ГДЕ НЕПОСРЕДСТВЕННО ПРОХОДИЛА ПРАКТИКА 7
3 ПОДРОБНОЕ ИЗЛОЖЕНИЕ О...
logo
144010, Россия, Московская, Электросталь, ул.Ялагина, д. 15А
Телефон: +7 (926) 348-33-99

StudentEssay

buy КУПИТЬ ЭТУ РАБОТУ.
  • Содержание:
    "СОДЕРЖАНИЕ

    ВВЕДЕНИЕ 3
    2 СВЕДЕНИЯ О ПОДРАЗДЕЛЕНИИ, ГДЕ НЕПОСРЕДСТВЕННО ПРОХОДИЛА ПРАКТИКА 7
    3 ПОДРОБНОЕ ИЗЛОЖЕНИЕ ОТВЕТОВ НА ВОПРОСЫ ИНДИВИДУАЛЬНОГО ЗАДАНИЯ 10
    ЗАКЛЮЧЕНИЕ 21
    СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 22

    СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ

    1) Нормативные документы ООО ""Тюменский нефтяной научный центр""
    2) Российская газовая энциклопедия, М.2001
    3) Stouffer Keith, Falco Joe, Scarfone Karen Guide to Industrial Control // NIST. — 2011. — http://csrc.nist.gov/publications/nistpubs/800-82/SP800-82-final.pdf.
    4) Яблокова Екатерина Динамические техники обхода и сети SCADA //Information Security/ Информационная безопасность #4. — 2011. — C.45-46.
    5) Национальный Стандарт Российской Федерации ГОСТ Р ИСО/МЭК 17799-2005. Практические правила управления информационной безопасностю // Институт Консалтинга и Сертификации. — 2006. — http://www.icc- iso.ru/upload/shop_3/3/0/0/item_300/GOST_R_ISO_MEK_17799-2005.pdf.
    6) Тюрин Алексей Как не обесточить город: мифы о безопасности АСУ ТП //Information Security/ Информационная безопасность #2. — 2012. — C.36-38.
    7) Хорев П. В. Методы и средства защиты информации в компьютерных системах. — Академия,2005.
    8) Homeland Security Common Cybersecurity Vulnerabilities in Industrial Control Systems // Homeland Security. — 2011. — http://www.ncfpd.umn.edu/default/assets//File/DHS_Common_Cybersecurity_Vulnerabilities.pdf.
    9) The MITRE Corporation CWE // Common Weakness Enumeration. — 11 12 2013 г.. — http://cwe.mitre.org/index.html.
    10) NIST NVD // National Vulnerability Database Version 2.2. — 24 апрель 2014 г.. — http://nvd.nist.gov/.
    11) The MITRE Corporation CVE // Common Vulnerabilities and Exposures. — 2014 апрель 2014 г.. —http://cve.mitre.org/.
    12) The MITRE Corporation Oval // Open Vulnerability and Assessment Language. — 24 апрель 2014 г.. —http://oval.mitre.org/.
    13) Хогланд Грег, Мак-Гроу Гари Взлом программного обеспечения: анализ и использование кода. — Вильямс,2005.
    14) Елена Тяпкина Сравнительный анализ основных лицензий Open Source: GPL, LGPL, BSD, MIT, Mozilla public license, Apache software license // Московский Либертариум. — http://www.libertarium.ru/18586.

    "
logo

Другие работы