Политика безопасности баз данных
Курсовая
ОБОСНОВАНИЕ ПРОЕКТНЫХ РЕШЕНИЙ1. 4. 1. Обоснование проектных решений по техническому обеспечению. Структурно-функциональная диаграмма организации деятельности «КАК ЕСТЬ». Заключение. Сущность задачи и предметная технология её решения. ХАРАКТЕРИСТИКА КОМПЛЕКСА ЗАДАЧ, ЗАДАЧИ И ОБОСНОВАНИЕ НЕОБХОДИМОСТИ ПРИМЕНЕНИЯ СУБД1. 2. 1. Выбор комплекса задач автоматизации и характеристика существующих бизнес… Читать ещё >
Список литературы
- Руководящий документ Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации от 30 марта 1992 г.
- Грязнов Е.С., Панасенко С. А. Безопасность локальных сетей. — М.: Вузовский учебник, 2006.- 525 с.
- Козлачков П.С. Основные направления развития систем информационной безопасности.. — М.: финансы и статистика, 2004.- 736 с.
- Леваков Г. Н. Анатомия информационной безопасности. — М.: ТК Велби, издательство Проспект, 2004.- 256 с.
- Соколов Д. Н., Степанюк А. Д. Защита от компьютерного терроризма. — М.: БХВ-Петербург, Арлит, 2002.- 456 с.
- Сыч О. С. Комплексная антивирусная защита локальной сети. — М.: финансы и статистика, 2006.- 736 с.
- Швецова Н. Д. Системы технической безопасности: актуальные реалии. — Спб: Питер, 2004. — 340 с.
- Соловьев Е. Я. Комерческая тайна и ее зашита.- М.: ИВФ Антал, 1996.
- Хорев А.А. Способы и средства защиты информации. Учебн. пособие. — М.: МО РФ, 2000.
- Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. — М.: Гостехкомиссия РФ, 1998.
- Хорошко В.А., Чекатков А. А. Методы и средства зищиты информации. — К.:Издательство Юниор, 2003.