Содержание отчета. 4. Имена созданной сети и пользователей

1. Титульный лист

2. Содержание отчета

3. Задание

4. Имена созданной сети и пользователей. Основные настройки сети (скриншоты). Отобразить в отчете настройки аутентификации и шифрования.

5. Пример совместной работы пользователей в сети (скриншоты).

6. Выводы


Список использованных источников и рекомендуемой литературы:

  1. Аверченков В.И. Системы защиты информации в ведущих зарубежных странах– М.: ФЛИНТА, 2011. – 224 с.
  2. Гатчин Ю.А., Климова Е.В. Основы информационной безопасности: учебное пособие. – СПб: СПбГУ ИТМО, 2009. – 84 с.
  3. Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. и др. Технические средства и методы защиты информации: Учебник для вузов / – М.: ООО «Издательство Машиностроение», 2009 – 508 с.
  4. Нестеров С. А. Информационная безопасность и защита информации: Учеб. пособие. – СПб.: Изд-во Политехн. ун-та, 2009. – 126 с.
  5. Чефранова А.О., Игнатов В.В., Уривский А.В. и др. Технология построения VPN: курс лекций: Учебное пособие.- Москва: Прометей, 2009. -180 с.
  6. Шаньгин В. Ф. Защита информации в компьютерных системах и сетях - М: ДМК Пресс, 2012. - 596 с.
  7. Федеральный закон «Об информации, информатизации и защите информации». Собрание законодательства Российской Федерации 20.02.1995г.: Официальное издание. – М.: Юридическая литература; Администрация Президента Российской Федерации, 1995. – с. 1213-1225.
  8. ГОСТ Р ИСО/МЭК ТО 13335-3-2007 «МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ. Часть 3 «Методы менеджмента безопасности информационных технологий».

Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: