Управление на достъпа до информация
13 стр.

Управление на достъпа до информация

Всички предложени досега доктрини за информационна сигурност се основават на три типа достъп до данните: неограничено (избирателно) управление на достъпа (discretionary access control - dac) - метод, основан на идентификацията и разпознаването...
rusev02
0 0
Управление на достъпа до информация
13 стр.

Управление на достъпа до информация

Всички предложени досега доктрини за информационна сигурност се основават на три типа достъп до данните: неограничено (избирателно) управление на достъпа (discretionary access control - dac) - метод, основан на идентификацията и разпознаването...
ivan40
0 0
Анализ на сигурността на уеб-сайтове и приложения
39 стр.

Анализ на сигурността на уеб-сайтове и приложения

При тестването на изискванията за сигурност, теста трябва да се съсредоточи върху решването какви отрицателни тестове трябва да се разработят, за да се разбере дали системата може да прави неща, които не трябва да прави
rusev02
3 0
Създаване на стратегия за сигурност в Интернет
26 стр.

Създаване на стратегия за сигурност в Интернет

Създаване на стратегия за сигурност Защита на информацията Информационна политика Заплахи и предизвикателства в Интернет Социално инженерство Защита разчитаща на неизвестност Оторизиране Криптографски средства
mOn
0 0
Информационна сигурурност
41 стр.

Информационна сигурурност

Информационната сигурност има за цел да осигури функционирането на информационните системи, а не да ги блокира, спре или ограничи тяхното използване. Посредством нея, информационните системи получават по-висока степен на функциониране, по-висока...
gecata_maina
2 0
Методи за атаки към мрежовата сигурност Man in the middle
11 стр.

Методи за атаки към мрежовата сигурност Man in the middle

Документа описва теорията и приложенито на едни от най-разпространените атаки към мрежовата сигурност - Man in the middle. Въпреки ранното им възникване този род техники за атака си остават изключитлно опасни и трудно откриваеми..
admin
1 0