355266 работ
представлено на сайте
Разработка правил доступа к сетевым ресурсам

Диплом Разработка правил доступа к сетевым ресурсам, номер: 244578

Номер: 244578
Количество страниц: 71
Автор: marvel
2600 руб.
Купить эту работу
Не подошла
данная работа?
Вы можете заказать учебную работу
на любую интересующую вас тему
Заказать новую работу
essay cover Разработка правил доступа к сетевым ресурсам , "Оглавление
Введение 2
1 Аналитический обзор 5
1.1 Архитектура основы контроля и безопасности (SCF) 5
1.2 Назначение...

Автор:

Дата публикации:

Разработка правил доступа к сетевым ресурсам
logo
"Оглавление
Введение 2
1 Аналитический обзор 5
1.1 Архитектура основы контроля и безопасности (SCF) 5
1.2 Назначение...
logo
144010, Россия, Московская, Электросталь, ул.Ялагина, д. 15А
Телефон: +7 (926) 348-33-99

StudentEssay

buy КУПИТЬ ЭТУ РАБОТУ.
  • Содержание:
    "Оглавление
    Введение 2
    1 Аналитический обзор 5
    1.1 Архитектура основы контроля и безопасности (SCF) 5
    1.2 Назначение политик информационной безопасности 9
    1.3 Избирательное управление доступом 14
    1.4 Выводы по главе 1 15
    2 Политика безопасности 17
    2.1 Различные политики безопасности 17
    2.2 Политика безопасности для динамического контроля доступа для сетевых услуг 27
    2.3 Выводы по главе 2 27
    3 Доступ к сетевым ресурсам 30
    3.1 Правила доступа к сетевым ресурсам 30
    3.2 Общий доступ к сетевым ресурсам 33
    3.3 Выводы по главе 3 43
    4 Управление доступом к системам 45
    4.1 Управление доступом 45
    4.2 Вывод по главе 2 67
    Заключение 69
    Список литературы 71

    Список литературы
    1. Сёмкин С.Н., Беляков Э.В., Гребенев С.В., Козачок В.И. Основы организационного обеспечения информационной безопасности объектов информатизации: Учебное пособие. - М.: Гелиос АРВ, 2005. - 192 с.
    2. Ярочкин В.И. Информационная безопасность: Учебник для вузов. - М.: Академический проект; Фонд ""Мир"", 2003. - 640 с.: ил.
    3. Астахов А. Разработка и внедрение эффективных политик информационной безопасности [Текст]/А. Астахов // Директор информационной службы. 2004, №1.
    4. Филиппова Ирина. Выбор по расчету. Расчет совокупной стоимости владения проектов по обеспечению информационной безопасности [Текст]/И. Филиппова //CIO. Руководитель информационной службы. - 2003, №11 (20).
    5. Скотт Хогдал. Анализ и диагностика компьютерных сетей. М.: Литлком, 2001.
    6. Скляров Д.В. Искусство защиты и взлома информации. – СПб.: БХВ-Петербург, 2004. – 288 с.
    7. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 3-е изд. – СПб.: Питер, 2006.
    8. СПС «Консультант Плюс».
    9. Никифоров П.А. Современные методы правового регулирования в условиях глобализации // Юстиция. 2011. № 2.
    10. Белов О.Н. Век информационных технологий – век информационного права // Правозащитник. 2012. № 3.
    "
logo

Другие работы