Відмінності між версіями «2010-2011рр - Індивідуальні завдання виступу на семінарах з предмету "Комп'ютерні системи захисту інформації"»
GalkaPr (обговорення • внесок) |
Sanya (обговорення • внесок) |
||
(Не показані 11 проміжних версій 9 користувачів) | |||
Рядок 3: | Рядок 3: | ||
# (09.03.2011p.) [[Користувач:bilinska_lida | Білінська Лідія]] : [[Загрози безпеці інформації]]. | # (09.03.2011p.) [[Користувач:bilinska_lida | Білінська Лідія]] : [[Загрози безпеці інформації]]. | ||
# (09.03.2011p.) [[Користувач:Мальвінка | Тетяна Паньків]] : [[Термінологія дисципліни Комп’ютерні системи захисту інформації]]. | # (09.03.2011p.) [[Користувач:Мальвінка | Тетяна Паньків]] : [[Термінологія дисципліни Комп’ютерні системи захисту інформації]]. | ||
− | # ( | + | # (23.03.2011р.) [[Користувач:Svetik_B7 | Барабаш Світлана]]: [[Кваліфікаційний аналіз засобів і систем захисту інформації]]. |
− | # (14.04.2011p.) [[Користувач:GalkaPr| Галина Пригодська]] : [[ | + | # (23.03.2011p.) [[Користувач:Zahir| Ковальчук Лариса]] : [[Типове положення про службу захисту інформації в автоматизованій системі]]. |
+ | # (23.03.2011p.) [[Користувач:Natalochka| Чура Наталя]] : [[Рекомендації щодо структури та змісту Плану захисту інформації в автоматизованій системі]]. | ||
+ | # (06.04.2011p.) [[Користувач:Anna| Ганна Паздрій]] : [[Передавання інформації через захищені мережі]]. | ||
+ | # (14.04.2011p.) [[Користувач:GalkaPr| Галина Пригодська]] : [[ІSO/IЕС 27002 «Інформаційні технології — Методики безпеки — Практичні правила управління безпекою інформації»]] | ||
+ | # (23.02.2011р.) [[Користувач:bodyk | Сікач Богдан]]: [[Основи безпеки інформації в комп'ютерних мереж]]. | ||
+ | # (23.03.2011р.) [[Користувач:fenomix | Вашенюк Павло]]: [[Безпека прикладних служб інтернету]]. | ||
+ | # (06.04.2011р.) [[Користувач:vikysja | Савула Вікторія]]: [[Ідентифікація та аутентифікація. Управління доступом.]]. | ||
+ | # (06.04.2011р.) [[Користувач:Inna Tyurina | Тюріна Інна]]: [[Управління ризиками]]. | ||
+ | # (12.05.2011р.) [[Користувач:sanya | Горбенко Олександр]]: [[Системи електронної пошти]]. | ||
Рекомендовані статті для розкриття по предмету: | Рекомендовані статті для розкриття по предмету: | ||
− | |||
[[Модель порушника]] | [[Модель порушника]] | ||
[[Захищена комп'ютерна система]] | [[Захищена комп'ютерна система]] |
Поточна версія на 11:54, 12 травня 2011
- (23.02.2011р.) Дереш Андрій:Переповнення буфера.
- (09.03.2011р.) Лунак Олена: Порушники в інформаційній безпеці.
- (09.03.2011p.) Білінська Лідія : Загрози безпеці інформації.
- (09.03.2011p.) Тетяна Паньків : Термінологія дисципліни Комп’ютерні системи захисту інформації.
- (23.03.2011р.) Барабаш Світлана: Кваліфікаційний аналіз засобів і систем захисту інформації.
- (23.03.2011p.) Ковальчук Лариса : Типове положення про службу захисту інформації в автоматизованій системі.
- (23.03.2011p.) Чура Наталя : Рекомендації щодо структури та змісту Плану захисту інформації в автоматизованій системі.
- (06.04.2011p.) Ганна Паздрій : Передавання інформації через захищені мережі.
- (14.04.2011p.) Галина Пригодська : ІSO/IЕС 27002 «Інформаційні технології — Методики безпеки — Практичні правила управління безпекою інформації»
- (23.02.2011р.) Сікач Богдан: Основи безпеки інформації в комп'ютерних мереж.
- (23.03.2011р.) Вашенюк Павло: Безпека прикладних служб інтернету.
- (06.04.2011р.) Савула Вікторія: Ідентифікація та аутентифікація. Управління доступом..
- (06.04.2011р.) Тюріна Інна: Управління ризиками.
- (12.05.2011р.) Горбенко Олександр: Системи електронної пошти.
Рекомендовані статті для розкриття по предмету: Модель порушника Захищена комп'ютерна система