русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Содержание


Дата добавления: 2014-11-28; просмотров: 545; Нарушение авторских прав



[1] Для метаструктурных подразделений отношения аналогичны

[2] Для каждого используемого в каком-либо процессе комплекта документов в самой модели процессов создается assignment в модель документов - Technical Term Model.

Защита информации в Интернет

 

Содержание

Введение............................................................................................... 2

Глава 1 Общая характеристика сети Internet..................................... 4

1.1 История скти Internet........................................................... 4

1.1.1 Протоколы сети Internet..................................................... 5

1.2 Услуги предоставляемые сетью........................................... 6

1.3 Гипертекстовая технология WWW, URL, HTML............... 9

1.3.1 Архитектура WWW - технологии.................................... 10

1.3.2 Основные компоненты технологии World Wide Web.... 13

 

Глава 2 Защита информации в глобальлной сети Internet............... 16

2.1 Проблемы защиты информации......................................... 16

2.1.1 Информационная безопасность и информационные

технологии................................................................................ 19

2.2 Средства защиты информации.......................................... 23

2.2.1 Технология работы в глобальных сетях

Solstice FireWall-1...................................................................... 24

2.2.2 Ограничение доступа в WWW- серверах........................ 33

2.3 Информационная безопасность в Intranet........................ 35

 

Заключение........................................................................................ 51

Список специальных терминов.......................................................... 53



Спиок использованных источников................................................... 57

 




<== предыдущая лекция | следующая лекция ==>
Карта хождения документа | Введение


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 3.057 сек.