Материали 281-290 от 10

Защита на информацията в информационните системи от нерегламентиран достъп 13 стр.

Защита на информацията в информационните системи от нерегламентиран достъп

Защитата на информацията в информационните системи от нерегламентиран достъп касае планировчици, проектанти, създатели, собственици и потребители на информационни системи. Те трябва да познават системата от принципи и възгледи за защита...
aronn
0 0 0
Оценка анализ и управление на риска в информационните системи 16 стр.

Оценка, анализ и управление на риска в информационните системи

Дейностите на една организация, работеща с класифицирана информация, са изложени на много рискове, още повече, когато тази информация се разпространява по фис и (или) мрежи...
cblock
0 0 0
Управление на достъпа до информация 13 стр.

Управление на достъпа до информация

Всички предложени досега доктрини за информационна сигурност се основават на три типа достъп до данните: неограничено (избирателно) управление на достъпа (discretionary access control - dac) - метод, основан на идентификацията и разпознаването...
rusev02
0 0 0
Управление на достъпа до информация 13 стр.

Управление на достъпа до информация

Всички предложени досега доктрини за информационна сигурност се основават на три типа достъп до данните: неограничено (избирателно) управление на достъпа (discretionary access control - dac) - метод, основан на идентификацията и разпознаването...
ivan40
0 0 0
Заплахи за фирмените информационни системи 10 стр.

Заплахи за фирмените информационни системи

Информационните технологии навлязоха в много области на човешката дейност. Създават се различни информационни системи, предназначени за управление и общоползване от широк кръг потребители...
ivan40
0 0 0
Средства за синхронизация и взаимодействие на процесите 12 стр.

Средства за синхронизация и взаимодействие на процесите

Процесите често си взаимодействат един с друг. Например, един процес може да предава данни на друг процес, или няколко процеса могат да обработват данни от общ файл...
lubega
0 0 0
Secure Shell SSH протокол 33 стр.

Secure Shell (SSH) протокол

В наши дни много от хората имат по няколко акаунта за достъп до различни услуги и места. Всеки средно статистически потребител има по няколко различни акаунта: към интернет провайдера си, акаунт на работното място, както и акаунти на един или няколко...
nerven
0 0 0
Какво всъщност е информацията 6 стр.

Какво всъщност е информацията?

Информацията е навсякъде около нас и дори в самите нас. Благодарение на нея човечеството е постигнало много от развитието си в най-различни науки. Но всичко има своето обяснение и развитие, така е и с информацията...
gecata_maina
0 0 0