Шар сувенирный
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
Тут скорее не шахматная защита а от шахмат.. а без них мир стал для героя скучным или слишком призрачным ..
Пока что самое любимое набоковское произведение...
Недавно шестой курс защитился. Если кто есть активный с этого года выпуска, поделитесь с нами, пожалуйста, впечатлениями. Как прошло?Лично мне, как пятому курсу, безумно интересно.
Методичка и софт ===> на доклад===1. Властивості інформації. Класифікація загроз інформації. - Голубицкий2. Випадкові та навмісні загрози інформції. - Шумский3. Модели порушників в системі безпеки.4. Законодательний рівень захисту інформації.5. Організаційно-адміністративний рівень захисту інформації. - Шапкин6. Фізико-технічні засоби захисту інформації в компьютерних системах. - забрала я7. Криптографічний захист інформації. - Касьянов8. Стандарти симетричного шифрування даних.9. Криптосистеми з відкритим ключем. - Гура10. Канали несанкціонованого доступу до інформації.11. Аутентифікація електронних даних: електронний цифровий підпис. - Курченко12. Системи ідентифікації та аутентифікації користувачів. - Щепак13. Захист від вредоносних програм. - Видченко14. Парольна система. Вимоги до паролів. - Бостанов15. Захист від віддалених мережевих атак. - Ряснов16. Критерії захищеності автоматизованих систем. Профіль захисту. - ДоронцовДаже если на кого темы не хватит, можно брать тему на двоих.
14. Парольна система. Вимоги до паролів.
16. Критерії захищеності автоматизованих систем. Профіль захисту.
7. Криптографічний захист інформації.
9. Криптосистеми з відкритим ключем. P.S. а эт на когда? и чего на лабах творите?
Это с марта месяца на лекциях вроде отвечать. Сегодня на паре делали 8ю лабораторку из методички, которая в архиве.