Справка
x
ЭБС "КОНСУЛЬТАНТ СТУДЕНТА"
Электронная библиотека технического вуза
Все издания
Вход / регистрация
Во весь экран / Свернуть
en
Версия для слабовидящих
Каталог
Все издания
Меню
Искать в книге
К результату поиска
Расширенный поиск
Закладки
На главную
Вход / регистрация
Во весь экран / Свернуть
en
Управление
Мои отчеты
Каталог
Издательства
УГС
Мои списки
Скачать приложение
Защита информации в информационном обществе
Оборот титула
Оглавление
Вместо предисловия
Глава 1. ВВЕДЕНИЕ
+
Глава 3. УЯЗВИМОСТЬ И УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ
+
Глава 2. ЗАЩИТА ИНФОРМАЦИИ - КОМПЛЕКСНАЯ ПРОБЛЕМА
+
Глава 4. ИНФОРМАЦИОННАЯ ВОЙНА
+
Глава 5. ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА
+
Глава 6. ОПОЗНАВАНИЕ ПОЛЬЗОВАТЕЛЕЙ
+
Глава 7. КРИПТОГРАФИЯ
+
Глава 8. РАСПРЕДЕЛЕНИЕ КЛЮЧЕЙ. ЭЛЕКТРОННЫЙ ДОКУМЕНТООБОРОТ
-
8.1. Распределение ключей шифрования
8.2. Децентрализованные системы распределения ключей
8.3. Централизованные системы распределения ключей
8.4. Пример распределения ключей в сети
8.5. Защищенный электронный документооборот. Алгоритм электронной цифровой подписи
8.6. Криптографические методы защиты информации в персональном компьютере
Вопросы для повторения
Глава 9. КОМПЬЮТЕРНЫЕ ВИРУСЫ
+
Глава 10. ЗАЩИТА ОТ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ
+
Глава 11. ОРГАНИЗАЦИОННО-ПРАВОВАЯ ЗАЩИТА
+
Глава 12. РОССИЙСКОЕ ЗАКОНОДАТЕЛЬСТВО В ОБЛАСТИ ЗАЩИТЫ ИНФОРМАЦИИ
+
Глава 13. КУЛЬТУРА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
+
Глава 14. КОНЦЕПЦИЯ КОМПЛЕКСНОЙ ЗАЩИТЫ
+
Глава 15. УПРАВЛЕНИЕ ЗАЩИТОЙ
+
ВМЕСТО ПОСЛЕСЛОВИЯ
РЕКОМЕНДУЕМАЯ ЛИТЕРАТУРА
+
ТЕСТЫ ДЛЯ САМОКОНТРОЛЯ
+
ПРИЛОЖЕНИЕ
+
Close Menu
Раздел
9
/
20
Страница
5
/
10
Глава 8. РАСПРЕДЕЛЕНИЕ КЛЮЧЕЙ. ЭЛЕКТРОННЫЙ ДОКУМЕНТООБОРОТ
/
/
Внимание! Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Для продолжения работы требуется
Регистрация
Каталог
Издательства
УГС
Мои списки
Скачать приложение
Защита информации в информационном обществе
Оглавление
Вместо предисловия
Глава 1. ВВЕДЕНИЕ
+
Глава 3. УЯЗВИМОСТЬ И УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ
+
Глава 2. ЗАЩИТА ИНФОРМАЦИИ - КОМПЛЕКСНАЯ ПРОБЛЕМА
+
Глава 4. ИНФОРМАЦИОННАЯ ВОЙНА
+
Глава 5. ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА
+
Глава 6. ОПОЗНАВАНИЕ ПОЛЬЗОВАТЕЛЕЙ
+
Глава 7. КРИПТОГРАФИЯ
+
Глава 8. РАСПРЕДЕЛЕНИЕ КЛЮЧЕЙ. ЭЛЕКТРОННЫЙ ДОКУМЕНТООБОРОТ
-
8.1. Распределение ключей шифрования
8.2. Децентрализованные системы распределения ключей
8.3. Централизованные системы распределения ключей
8.4. Пример распределения ключей в сети
8.5. Защищенный электронный документооборот. Алгоритм электронной цифровой подписи
8.6. Криптографические методы защиты информации в персональном компьютере
Вопросы для повторения
Глава 9. КОМПЬЮТЕРНЫЕ ВИРУСЫ
+
Глава 10. ЗАЩИТА ОТ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ
+
Глава 11. ОРГАНИЗАЦИОННО-ПРАВОВАЯ ЗАЩИТА
+
Глава 12. РОССИЙСКОЕ ЗАКОНОДАТЕЛЬСТВО В ОБЛАСТИ ЗАЩИТЫ ИНФОРМАЦИИ
+
Глава 13. КУЛЬТУРА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
+
Глава 14. КОНЦЕПЦИЯ КОМПЛЕКСНОЙ ЗАЩИТЫ
+
Глава 15. УПРАВЛЕНИЕ ЗАЩИТОЙ
+
ВМЕСТО ПОСЛЕСЛОВИЯ
РЕКОМЕНДУЕМАЯ ЛИТЕРАТУРА
+
ТЕСТЫ ДЛЯ САМОКОНТРОЛЯ
+
ПРИЛОЖЕНИЕ
+