Помощь в написании студенческих работ
Антистрессовый сервис

Список литературных источников

РефератПомощь в написанииУзнать стоимостьмоей работы

Что такое сертификат ключа проверки электронной подписи? Какие работы производятся при разработке системы защиты? При удостоверении подлинности передаваемой информации? Какие есть средства и методы обеспечения безопасности? От несанкционированного доступа при передаче? От несанкционированного доступа в системе? Назовите вида угроз, приведите примеры. Какие бывают типы электронной подписи? Что… Читать ещё >

Список литературных источников (реферат, курсовая, диплом, контрольная)

I. Об информации, информационных технологиях и о защите информации: Федеральный закон от 27.07.2006 № 149-ФЗ.

  • 2. О персональных данных: Федеральный закон от 27.07.2006 № 152-ФЗ.
  • 3. Об электронной подписи: Федеральный закон от 06.04.2011 № 63-ФЗ.
  • 4. Информационные технологии в экономике и управлении: учебник для бакалавров / Под ред. В. В. Трофимова. -, 2013. — Гл. 7.
  • 5. Информационные системы в экономике: учебное пособие / Под ред. проф. Д. В. Чистова. — М.: И. НФРА-М, 2009. — Гл. 8.
  • 6. Информационные системы и технологии: учебник / Под ред. В. В. Трофимова. — М.: Высшее образование, 2007.
  • 7. Исаев, Г. Н. Информационные системы в экономике: учеб, пособие. — М.: Омега-Л, 2006. — Гл. 5.
  • 8. Информационные технологии управления / Под ред. проф. Г. А. Титоренко. — 2-е изд. — М.: ЮНИТИ-ДАНА, 2005. — Гл. 6.
  • 9. Землянский, А. А. Информационные технологии в экономике. — М.: КососС, 2004.-Гл. 12.
  • 10. Уткин, В. Б. Информационные системы в экономике. — М: Академия, 2004. — Гл. 3.

II. Советов, Б. Я. Информационные технологии / Б. Я. Советов, В. В. Цехаиовский. — М.: Высшая школа, 2003. — П. 5.3.

12. Автоматизироважпле информационные технологии в экономике / Под ред. Г. А. Титоренко. — М.: ЮНИТИ. 1998. — П. 1.5; п. 4.1,4.2; гл. 5.

Вопросы для самопроверки

  • 1. Что такое безопасность информационной системы, угроза безопасности?
  • 2. Назовите вида угроз, приведите примеры.
  • 3. Какие есть средства и методы обеспечения безопасности?
  • 4. Какие методы и средства наиболее эффективны при защите от вирусов?
  • 5. От потери информации?
  • 6. От несанкционированного доступа в системе?
  • 7. От несанкционированного доступа при передаче?
  • 8. При удостоверении подлинности передаваемой информации?
  • 9. Что такое электронная подпись?
  • 10. Что такое сертификат ключа проверки электронной подписи?
  • 11. Какие бывают типы электронной подписи?
  • 12. Какие работы производятся при разработке системы защиты?
Показать весь текст
Заполнить форму текущей работой