Зарегистрироваться
Восстановить пароль
FAQ по входу

Риски и угрозы ИБ

W
Данная классификация представляет собой совместную попытку собрать воедино и организовать угрозы безопасности Web серверов. Члены Web Application Security Consortium создали данный проект для разработки и популяризации стандартной терминологии описания этих проблем. Это даст возможность разработчикам приложений, специалистам в области безопасности, производителям программных...
  • №1
  • 52,27 КБ
  • дата добавления неизвестна
  • описание отредактировано
Б
СПб: ГУСЭ, 2010. — 28 с. РЕФЕРАТ Информационные технологии в экономике. Тема : Безопасность информации, источники угроз, методы защиты информации.
  • №2
  • 26,60 КБ
  • добавлен
  • описание отредактировано
В
Реферат по информатике на тему: "Введение в защиту информации от внутренних ИТ-угроз" Основные цели и задачи информационной безопасности; Информационные угрозы; О проблеме защиты информации; Методы защиты информации; Обеспечение безопасности информационных технологий; Защита от сбоев оборудования; защита от вредных програм; Административные меры защиты; Организационные меры...
  • №3
  • 33,71 КБ
  • дата добавления неизвестна
  • описание отредактировано
Роль интернета и электронной почты в нашей повседневной жизни неуклонно растет, а вместе с ней растет и число опасностей, подстерегающих нас при пользовании этими достижениями. Узнайте об этом больше, чтобы эффективно противостоять электронным угрозам. Защита от: Мошеннического ПО, Хакерских атак, Фишингa, Спамa Как правильно: Обеспечить безопасность детей в интернете, Выбрать...
  • №4
  • 38,67 КБ
  • дата добавления неизвестна
  • описание отредактировано
К
Выходные данные не указаны. Гуманитарный вуз. 2018 г. Содержание. Введение. Определение компьютерного вируса и его функционирование. Классификация компьютерных вирусов. Распознавание инфицирования компьютерными вирусами. Защита от компьютерных вирусов. Заключение. Список литературы.
  • №5
  • 27,51 КБ
  • добавлен
  • описание отредактировано
М
М.: КУДИЦ-Образ, 2004. — 208 с. — ISBN: 5-9579-0013-3, 0-13-10112-X. Информационные технологии все глубже проникают в нашу жизнь, Не говоря о фирмах, непосредственно занятых разработками или внедрением ИТ, без них уже не могут обойтись банки, крупные торговые фирмы, госпитали, музеи. И этот список легко продолжить. И все чаще объектом грабителей, террористов или просто вандалов...
  • №6
  • 948,72 КБ
  • добавлен
  • описание отредактировано
Н
СПб.: Политехнический университет; 2009. — 136 с. Курс посвящен вопросам управления рисками, связанными с безопасностью информационных систем (ИС). В связи с широкой распространенностью, основное внимание уделяется ИС, использующим операционные системы семейства Microsoft Windows для рабочих станций и серверов. Рассматриваются теоретические основы анализа рисков,...
  • №7
  • 10,04 МБ
  • дата добавления неизвестна
  • описание отредактировано
П
М.: Компания АйТи; ДМК Пресс, 2004. — 384 с.: ил. — (Информа-ционные технологии для инженеров). — ISBN 5-98453-001-5 (АйТи) - ISBN 5-94074-246-7 (ДМК Пресс) В книге подробно рассмотрены возможные постановки задач анализа информационных рисков и управления ими при организации режима информационной безопасности в отечест-венных компаниях. Рассмотрена международная концепция...
  • №8
  • 4,31 МБ
  • дата добавления неизвестна
  • описание отредактировано
СибГУТИ, Россия, Новосибирск, 2016, 15 с. Целевая атака. Как это делается. Как выявить и противостоять. Примеры.
  • №9
  • 34,32 КБ
  • добавлен
  • описание отредактировано
Р
М.: РГСУ, 2013. — 38 с. Целью данной работы является разработка рекомендаций для совершенствования системы защиты информации на малом предприятии. В первой главе работы будут рассмотрены понятие информации и информационной безопасности, основные угрозы информационной безопасности и их классификация, описание процесса анализа рисков информационной безопасности, а также основные...
  • №10
  • 1,94 МБ
  • добавлен
  • описание отредактировано
Новосибирск: СибГУТИ, 2012. — 15 с. Работа оформлена по всем правилам ЕСКД. Дисциплина «Методология оценки безопасности информационных технологий» Целью выполнения данной курсовой работы (КР) является расчет рисков нарушения информационной безопасности организации. Для достижения данной цели поставлены следующие задачи: - Сбор и анализ актуальных нормативных источников; -...
  • №11
  • 38,84 КБ
  • добавлен
  • описание отредактировано
У
Информационная безопасность. Что понимается под угрозой безопасности информации? Какие классы угроз различаются? Случайные угрозы, Преднамеренные угрозы, . Традиционный шпионаж и диверсии, Несанкционированный доступ к информации, Электромагнитные излучения и наводки, Несанкционированная модификация структур, Вредительские программы, «Логические бомбы», «Черви», «Троянские кони»,...
  • №12
  • 71,45 КБ
  • дата добавления неизвестна
  • описание отредактировано
В этом разделе нет файлов.

Комментарии

В этом разделе нет комментариев.