![Информационна сигурност - структура](https://storage.googleapis.com/gcdn.copaste.net/materials/d6f9798645916f68c8e1762d08e06fb7/59846/150x194/default.jpg)
Потърси помощ за своята домашна
Програма Добавете учебите си часове за седмицата.
Предназначен за
По университет
- Варненски свободен университет (2)
- Технически университет (1)
- Пловдивски университет "Паисий Хилендарски" (1)
- Колеж по библиотекознание и информационни технологии (1)
- Нов български университет (1)
Резултати 1-10 от 9
- Сортирай по:
- Съвпадения
- Брой сваляния
- Брой страници
- Заглавие
- Търси в:
- Само в заглавието
- Само в описанието
- Навсякъде
![Информационна сигурност - структура](https://storage.googleapis.com/gcdn.copaste.net/materials/d6f9798645916f68c8e1762d08e06fb7/59846/150x194/default.jpg)
![Средства за електронна търговия SSL 2 технология за сигурност](https://storage.googleapis.com/gcdn.copaste.net/materials/ceda4a900d234638ff03b93b262b14e6/19712/150x194/default.jpg)
Средства за електронна търговия. SSL 2 – технология за сигурност
SSL е протокол, осигуряващ сигурност на комуникацията по Internet...
0
0
![Методи за атаки към мрежовата сигурност Man in the middle](https://storage.googleapis.com/gcdn.copaste.net/materials/fdc720a8abaa222620409b00b4e00cc2/10118/150x194/default.jpg)
Методи за атаки към мрежовата сигурност Man in the middle
Документа описва теорията и приложенито на едни от най-разпространените атаки към мрежовата сигурност - Man in the middle. Въпреки ранното им възникване този род техники за атака си остават изключитлно опасни и трудно откриваеми..
1
0
![Secure Socket Layer SSL и Transport Layer Security TLS](https://storage.googleapis.com/gcdn.copaste.net/materials/85dabff43876d71099fc84a543917b89/61644/150x194/default.jpg)
Secure Socket Layer (SSL) и Transport Layer Security (TLS)
Специфичните услуги за сигурност са най-ефективни единственно срещу атаки, за които са били разработвани и неефективни във всички останали случаи. За да разбереме SSL, е необходимо да разбереме средата за която той е бил разработен.
0
1
![АНАЛИЗ НА СОФТУЕР ЗА КОНТРОЛ НА ДОСТЪПА](https://storage.googleapis.com/gcdn.copaste.net/materials/8c09538b00ccc0dafeb714f7ef3b4ad1/60792/150x194/default.jpg)
АНАЛИЗ НА СОФТУЕР ЗА КОНТРОЛ НА ДОСТЪПА
Интегрираните системи за физическа сигурност включват в себе си комплекс от организационни и технически инструменти за защита на обектите от всякакво нежелано и нерегламентирано проникване, от кражби, действия на вандализъм или саботаж.
0
3
![Защита на националната сигурност](https://storage.googleapis.com/gcdn.copaste.net/materials/2797a91b25bc2aa85124c99bc574dc83/43345/150x194/default.jpg)
Защита на националната сигурност
Да се състави обяснителна записка за сюжет от ежедневието, който описва интересуващи ни или характерни процеси ....
2
0
![Физическа сигурност на компютърните системи](https://storage.googleapis.com/gcdn.copaste.net/materials/305c66634c155cab2b5cc3ce00351eb1/39542/150x194/default.jpg)
Физическа сигурност на компютърните системи
Проблемът за осигуряването на безопасността на информационните технологии заема все по значително място при реализацията на компютърните мрежи и системи. Колкото повече расте зависимостта на съвременното общество от наличието на данни...
1
1
![Интернет сигурност](https://storage.googleapis.com/gcdn.copaste.net/materials/4a70a3ec50fd16032883bf6fc79c55dd/37454/150x194/default.jpg)
Интернет сигурност
Въведение
В днешно време живота на хората зависи все повече и повече от Интернет. Той не се ползва само като средство за информация, забавление или за разговор с приятели. Все повече обмяната на сигурна инфомация става актуална...
1
1
![Модел за защита на информационната сигурност на фирма](https://storage.googleapis.com/gcdn.copaste.net/materials/41c97bac51d5ee4cfce0cfa86385fdbe/7774/150x194/default.jpg)
Модел за защита на информационната сигурност на фирма
Фирмата която ще разгледаме е кабелен завод - “Гамакабел”, основан през 1997 г. и е един от основните производители на кабели и проводници в България...
3
1