Зарегистрироваться
Восстановить пароль
FAQ по входу

Системы контроля и мониторинга сетей

К
Классификация сетевых атак, Сниффер пакетов, IP-спуфинг, Отказ в обслуживании, Парольные атаки, Атаки типа Man-in-the-Middle, Атаки на уровне приложений, Сетевая разведка, Злоупотребление доверием, Переадресация портов, Несанкционированный доступ, Вирусы и приложения типа «троянский конь».
  • №1
  • 17,46 КБ
  • добавлен
  • описание отредактировано
П
Теория информационной безопасности и методология защиты информации Современные подходы к понятию угрозы защищаемой информации Связь угрозы защищаемой информации с уязвимостью информации Признаки и составляющие угрозы: явления, факторы, условия Понятие угрозы защищаемой информации Структура явлений как сущностного выражения угрозы защищаемой информации Структура факторов,...
  • №2
  • 25,58 КБ
  • добавлен
  • описание отредактировано
Уральский государственный технический университет - УПИ Руководитель - Гашев Дмитрий Николаевич Екатеринбург 2010, 36 страниц Введение Анализ объекта защиты. Расчет контролируемой зоны объекта Выявление каналов утечки и несанкционированного доступа к ресурсам. Возможные каналы утечки информации Составление плана Тзи на объекте Обеспечение Иб выделенного объекта. Защита...
  • №3
  • 259,21 КБ
  • дата добавления неизвестна
  • описание отредактировано
В этом разделе нет файлов.

Комментарии

В этом разделе нет комментариев.