Справка
x
ЭБС "КОНСУЛЬТАНТ СТУДЕНТА"
Электронная библиотека технического вуза
Все издания
Вход / регистрация
Во весь экран / Свернуть
en
Версия для слабовидящих
Каталог
Все издания
Меню
Искать в книге
К результату поиска
Расширенный поиск
Закладки
На главную
Вход / регистрация
Во весь экран / Свернуть
en
Управление
Мои отчеты
Каталог
Издательства
УГС
Мои списки
Скачать приложение
Защита информации в информационном обществе
Оборот титула
Оглавление
Вместо предисловия
Глава 1. ВВЕДЕНИЕ
+
Глава 3. УЯЗВИМОСТЬ И УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ
+
Глава 2. ЗАЩИТА ИНФОРМАЦИИ - КОМПЛЕКСНАЯ ПРОБЛЕМА
+
Глава 4. ИНФОРМАЦИОННАЯ ВОЙНА
+
Глава 5. ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА
+
Глава 6. ОПОЗНАВАНИЕ ПОЛЬЗОВАТЕЛЕЙ
-
6.1. Проблемы опознавания пользователя
6.2. Аутентификация по принципу "пользователь знает"
6.3. Аутентификация по принципу "пользователь имеет"
6.4. Аутентификация по принципу "пользователь есть"
6.5. Характеристики устройств аутентификации
6.6. Схемы разграничения доступа
Вопросы для повторения
Глава 7. КРИПТОГРАФИЯ
+
Глава 8. РАСПРЕДЕЛЕНИЕ КЛЮЧЕЙ. ЭЛЕКТРОННЫЙ ДОКУМЕНТООБОРОТ
+
Глава 9. КОМПЬЮТЕРНЫЕ ВИРУСЫ
+
Глава 10. ЗАЩИТА ОТ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ
+
Глава 11. ОРГАНИЗАЦИОННО-ПРАВОВАЯ ЗАЩИТА
+
Глава 12. РОССИЙСКОЕ ЗАКОНОДАТЕЛЬСТВО В ОБЛАСТИ ЗАЩИТЫ ИНФОРМАЦИИ
+
Глава 13. КУЛЬТУРА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
+
Глава 14. КОНЦЕПЦИЯ КОМПЛЕКСНОЙ ЗАЩИТЫ
+
Глава 15. УПРАВЛЕНИЕ ЗАЩИТОЙ
+
ВМЕСТО ПОСЛЕСЛОВИЯ
РЕКОМЕНДУЕМАЯ ЛИТЕРАТУРА
+
ТЕСТЫ ДЛЯ САМОКОНТРОЛЯ
+
ПРИЛОЖЕНИЕ
+
Close Menu
Раздел
7
/
20
Страница
3
/
12
Глава 6. ОПОЗНАВАНИЕ ПОЛЬЗОВАТЕЛЕЙ
/
/
Внимание! Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Для продолжения работы требуется
Регистрация
Каталог
Издательства
УГС
Мои списки
Скачать приложение
Защита информации в информационном обществе
Оглавление
Вместо предисловия
Глава 1. ВВЕДЕНИЕ
+
Глава 3. УЯЗВИМОСТЬ И УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ
+
Глава 2. ЗАЩИТА ИНФОРМАЦИИ - КОМПЛЕКСНАЯ ПРОБЛЕМА
+
Глава 4. ИНФОРМАЦИОННАЯ ВОЙНА
+
Глава 5. ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА
+
Глава 6. ОПОЗНАВАНИЕ ПОЛЬЗОВАТЕЛЕЙ
-
6.1. Проблемы опознавания пользователя
6.2. Аутентификация по принципу "пользователь знает"
6.3. Аутентификация по принципу "пользователь имеет"
6.4. Аутентификация по принципу "пользователь есть"
6.5. Характеристики устройств аутентификации
6.6. Схемы разграничения доступа
Вопросы для повторения
Глава 7. КРИПТОГРАФИЯ
+
Глава 8. РАСПРЕДЕЛЕНИЕ КЛЮЧЕЙ. ЭЛЕКТРОННЫЙ ДОКУМЕНТООБОРОТ
+
Глава 9. КОМПЬЮТЕРНЫЕ ВИРУСЫ
+
Глава 10. ЗАЩИТА ОТ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ
+
Глава 11. ОРГАНИЗАЦИОННО-ПРАВОВАЯ ЗАЩИТА
+
Глава 12. РОССИЙСКОЕ ЗАКОНОДАТЕЛЬСТВО В ОБЛАСТИ ЗАЩИТЫ ИНФОРМАЦИИ
+
Глава 13. КУЛЬТУРА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
+
Глава 14. КОНЦЕПЦИЯ КОМПЛЕКСНОЙ ЗАЩИТЫ
+
Глава 15. УПРАВЛЕНИЕ ЗАЩИТОЙ
+
ВМЕСТО ПОСЛЕСЛОВИЯ
РЕКОМЕНДУЕМАЯ ЛИТЕРАТУРА
+
ТЕСТЫ ДЛЯ САМОКОНТРОЛЯ
+
ПРИЛОЖЕНИЕ
+