Відмінності між версіями «2010-2011рр - Індивідуальні завдання виступу на семінарах з предмету "Комп'ютерні системи захисту інформації"»

Рядок 6: Рядок 6:
 
# (23.03.2011p.) [[Користувач:Zahir| Ковальчук Лариса]] : [[Типове положення про службу захисту інформації в автоматизованій системі]].
 
# (23.03.2011p.) [[Користувач:Zahir| Ковальчук Лариса]] : [[Типове положення про службу захисту інформації в автоматизованій системі]].
 
# (23.03.2011p.) [[Користувач:Natalochka| Чура Наталя]] : [[Рекомендації щодо структури та змісту Плану захисту інформації в автоматизованій системі]].
 
# (23.03.2011p.) [[Користувач:Natalochka| Чура Наталя]] : [[Рекомендації щодо структури та змісту Плану захисту інформації в автоматизованій системі]].
# (07.04.2011p.) [[Користувач:Anna| Ганна Паздрій]] : [[Передавання інформації через захищені мережі]].
+
# (06.04.2011p.) [[Користувач:Anna| Ганна Паздрій]] : [[Передавання інформації через захищені мережі]].
 
# (14.04.2011p.) [[Користувач:GalkaPr| Галина Пригодська]] : [[ІSO/IЕС 27002 «Інформаційні технології — Методики безпеки — Практичні правила управління безпекою інформації»]]
 
# (14.04.2011p.) [[Користувач:GalkaPr| Галина Пригодська]] : [[ІSO/IЕС 27002 «Інформаційні технології — Методики безпеки — Практичні правила управління безпекою інформації»]]
 
# (23.02.2011р.) [[Користувач:bodyk | Сікач Богдан]]: [[Основи безпеки інформації в комп'ютерних мереж]].
 
# (23.02.2011р.) [[Користувач:bodyk | Сікач Богдан]]: [[Основи безпеки інформації в комп'ютерних мереж]].

Версія за 13:36, 5 травня 2011

  1. (23.02.2011р.) Дереш Андрій:Переповнення буфера.
  2. (09.03.2011р.) Лунак Олена: Порушники в інформаційній безпеці.
  3. (09.03.2011p.) Білінська Лідія : Загрози безпеці інформації.
  4. (09.03.2011p.) Тетяна Паньків : Термінологія дисципліни Комп’ютерні системи захисту інформації.
  5. (23.03.2011р.) Барабаш Світлана: Кваліфікаційний аналіз засобів і систем захисту інформації.
  6. (23.03.2011p.) Ковальчук Лариса : Типове положення про службу захисту інформації в автоматизованій системі.
  7. (23.03.2011p.) Чура Наталя : Рекомендації щодо структури та змісту Плану захисту інформації в автоматизованій системі.
  8. (06.04.2011p.) Ганна Паздрій : Передавання інформації через захищені мережі.
  9. (14.04.2011p.) Галина Пригодська : ІSO/IЕС 27002 «Інформаційні технології — Методики безпеки — Практичні правила управління безпекою інформації»
  10. (23.02.2011р.) Сікач Богдан: Основи безпеки інформації в комп'ютерних мереж.
  11. (23.03.2011р.) Вашенюк Павло: Безпека прикладних служб інтернету.
  12. (06.04.2011р.) Савула Вікторія: Ідентифікація та аутентифікація. Управління доступом..
  13. (06.04.2011р.) Тюріна Інна: Управління ризиками.

Рекомендовані статті для розкриття по предмету: Модель порушника Захищена комп'ютерна система