Защита информации
19 Октября 2013 в 15:08, контрольная работа
Широкое обнародование и обсуждение этой транснациональной компьютерной аферы, привлекло внимание к проблемам безопасности не только специалистов в области компьютерной обработки и защиты данных, но, пусть и с опозданием, многих директоров крупных и мелких компаний. Они, наконец, поняли, что, игнорируя проблему, тем самым собственноручно выстраивают «окно», через которое, любой злоумышленник без особого труда сможет проникнуть в их производственные, финансовые и другие корпоративные секреты и нанести существенный материальный вред бизнесу.
Защита информации
20 Февраля 2013 в 07:43, доклад
С конца 80-ых начала 90-ых годов проблемы связанные с защитой информации беспокоят как специалистов в области компьютерной безопасности так и многочисленных рядовых пользователей персональных компьютеров. Это связано с глубокими изменениями вносимыми компьютерной технологией в нашу жизнь. Изменился сам подход к понятию “информация”. Этот термин сейчас больше используется для обозначения специального товара который можно купить, продать, обменять на что-то другое и т.д. При этом стоимость подобного товара зачастую превосходит в десятки, а то и в сотни раз стоимость самой вычислительной техники, в рамках которой он функционирует.
Защита информации
12 Февраля 2013 в 14:48, контрольная работа
Проблема защиты информации уходит корнями в давние времена. Уже тогда люди начали разрабатывать способы защиты информации.
Защита информации
09 Октября 2013 в 20:37, контрольная работа
Взаимодействие и координация деятельности. Предусматривает организацию четкого взаимодей-ствия между всеми субъектами защиты информации, действующими в рамках единой системы защиты информации, а также координацию их усилий и осуществляемых работ в этой сфере для достижения общих целей. Заключается в интеграции и последовательности деятельности по защите конкретных информационных ресурсов.
Защита информации
20 Мая 2014 в 13:27, реферат
Электронные расчеты как вид безналичных расчетов появились во второй половине XX века. Они приобрели принципиально новое качество, когда на обоих концах линии связи появились компьютеры. Качественный скачок выражался в том, что скорость осуществления платежей значительно возросла и появилась возможность их автоматической обработки. В дальнейшем появились электронные эквиваленты различных классических платежных средств.
Защита информации
24 Сентября 2013 в 13:35, реферат
СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ В РОССИИ - это организованная совокупность специальных законодательных и иных нормативных актов, органов, служб, методов, мероприятий и средств, обеспечивающих безопасность информации от внутренних и внешних угроз.
Принципы защиты информации
1.комплексность
а) обеспечение безопасности обслуживающего персонала, материальных и финансовых ресурсов от всех возможных угроз всеми доступными законными средствами, методами и мероприятиями;
Защита информации
29 Мая 2013 в 18:34, реферат
Интернет прочно вошел в нашу повседневную жизнь. Наверное, не стоит говорить о возможностях и значимости в современном мире. На сегодняшний день содержимое Сети по важности стоит на том же месте, что и полезные ископаемые, а возможно, и опережает их: ведь природные ресурсы имеют свойство заканчиваться, а информация — нет. Поэтому естественно, что контролем такого важного ресурса хотят заниматься все мировые державы. Как же обстоит дело сейчас? В основном, главными регуляторами интернета являются американские неправительственные организации IETF, W3C и ICANN. На последней организации хотелось бы остановиться более подробно.
Защита информации
19 Ноября 2012 в 16:48, реферат
Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность не только становится обязательной, она еще и одна из характеристик ИС. Существует довольно обширный класс систем обработки информации, при разработке которых фактор безопасности играет первостепенную роль (например, банковские информационные системы).
Защита информации
09 Января 2015 в 14:12, контрольная работа
Защита информации - деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение состояния защищённости информационной среды.
Защита информации
17 Ноября 2012 в 19:17, дипломная работа
Исходя из современных требований, предъявляемых к качеству работы организаций, нельзя не отметить, что эффективная работа его всецело зависит от уровня оснащения офиса компании электронным оборудованием, таким, как компьютеры, программным обеспечением, средствами связи, копировальными устройствами.
В этом ряду особое место занимают базы данных и другое программное обеспечение, связанное с их использованием в качестве инструмента для делопроизводства и рационализации финансового труда. Их использование позволяет сократить время, требуемое на подготовку конкретных маркетинговых и производственных проектов, уменьшить непроизводительные затраты при их реализации, исключить возможность появления ошибок в подготовке
Защита информации
26 Сентября 2012 в 09:41, реферат
Объективные причины проблемы обеспечения информационной безопасности:
1. Расширение сферы применения средств вычислительной техники.
2. Развитие и распространение вычислительных сетей.
3. Доступность средств вычислительной техники (прежде всего ПК) в широких слоях населения.
4. Отставание в области создания непротиворечивой системы законодательно-правового регулирования отношений в сфере накопления, использования и защиты информации.
5. Развитие и широкое распространение компьютерных вирусов.
Защита информации в сети
05 Мая 2014 в 15:54, курсовая работа
Internet - глобальная компьютерная сеть, охватывающая весь мир. Сегодня Internet имеет около 15 миллионов абонентов в более чем 150 странах мира. Ежемесячно размер сети увеличивается на 7-10%. Internet образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям во всем мире, одна с другой.
Если ранее сеть использовалась исключительно в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные задачи распределенного доступа к ресурсам. Около двух лет назад были созданы оболочки, поддерживающие функции сетевого поиска и доступа к распределенным информационным ресурсам, электронным архивам.
Методы защиты информации
20 Ноября 2015 в 14:52, реферат
Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность не только становится обязательной, она еще и одна из характеристик ИС. Существует довольно обширный класс систем обработки информации, при разработке которых фактор безопасности играет первостепенную роль (например, банковские информационные системы).
Методы защиты информации
19 Ноября 2014 в 09:44, реферат
С развитием техники и технологий окружающая нас информация стремительно возрастает и человек уже не в силах хранить ее в собственной памяти. На помощь к нему приходят современные средства хранения информации, информационные системы. Но сохраняя информацию, на каком либо носителе мы подвергаем себя опасности вероятного доступа третьих лиц. Поэтому информационная безопасность не только становится обязательной, но и выступает как одна из важнейших характеристик информационной системы. Во многих системах безопасности отведена первостепенная роль фактору безопасности (Государственные, банковские системы). Большинство современных предприятий, занимающихся бизнесом в любом направлении, не могут вести нормальную деятельность, без уверенности в обеспечении безопасности своей информацией.
Основы защиты информации
19 Декабря 2012 в 09:07, реферат
С развитием техники и технологий окружающая нас информация стремительно возрастает и человек уже не в силах хранить ее в собственной памяти. На помощь к нему приходят современные средства хранения информации, информационные системы. Но сохраняя информацию, на каком либо носителе мы подвергаем себя опасности вероятного доступа третьих лиц. Поэтому информационная безопасность не только становится обязательной, но и выступает как одна из важнейших характеристик информационной системы.
Системы защиты информации
09 Апреля 2013 в 18:32, реферат
Проблема защиты информации: надежное обеспечение ее сохранности и установление статуса использования - является одной из важнейших проблем современности.
Еще 25-30 лет назад задача защиты информации могла быть эффективно решена с помощью организационных мер и отдельных программно - аппаратах средств разграничения доступа и шифрования. Появление персональных ЭВМ, локальных и глобальных сетей, спутниковых каналов связи, эффективных технической разведки и конфиденциальной информации существенно обострило проблему защиты информации.
Способы защиты информации
26 Декабря 2014 в 08:17, реферат
Люди осознают и отдают себе отчет в сложности проблемы защиты информации вообще, и с помощью технических средств в частности. Тем не менее, взгляд на эту проблему излагается на этом Web-сайте, считается, что этим охватывается не все аспекты сложной проблемы, а лишь определенные ее части.
Система защиты информации
22 Апреля 2013 в 21:56, курсовая работа
Система защиты информации - совокупность специальных мер правового и административного характера, организационных мероприятий, физических и технических средств защиты, а также специального персонала, предназначенного для обеспечения безопасности информации.
Правовые меры защиты информации - действующие в стране законы, указы и другие нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушения.
Правовая защита информации
24 Мая 2013 в 10:30, контрольная работа
Под защитой информации принято понимать использование различных средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения надежности передаваемой, хранимой и обрабатываемой информации. Предотвращение несанкционированного доступа к конфиденциальной информации, циркулирующей в телекоммуникационных сетях государственного и военного управления, к информации национальных и международных правоохранительных организаций, ведущих борьбу с транснациональной организованной преступностью и международным терроризмом, а также в банковских сетях является важной задачей обеспечения безопасности глобальной информации.
Средства защиты информации
21 Декабря 2010 в 09:56, курсовая работа
Основной целью данной курсовой работы является:
1) Литературный обзор традиционных, криптографических и нетрадиционных средств и методов защиты информации;
2) Практический осмотр возможностей защиты информации на предприятии ООО «Гостиный Двор», г. Заволжье.
Средства защиты информации
02 Мая 2013 в 22:38, курсовая работа
При разработке методов защиты информации в информационной среде следует учесть следующие важные факторы и условия:
♦ расширение областей использования компьютеров и увеличение темпа роста компьютерного парка (то есть проблема защиты информации должна решаться на уровне технических средств);
♦ высокая степень концентрации информации в центрах ее обработки и, как следствие, появление централизованных баз данных, предназначенных для коллективного пользования;
♦ расширение доступа пользователя к мировым информационным ресурсам (современные системы обработки данных могут обслуживать неограниченное число абонентов, удаленных на сотни и тысячи километров);
♦ усложнение программного обеспечения вычислительного процесса на компьютере.
Защита информации в Интернет
24 Ноября 2011 в 16:36, курсовая работа
Электронная почта - самая распространенная услуга сети Internet. В настоящее время свой адрес по электронной почте имеют приблизительно 20 миллионов человек. Посылка письма по электронной почте обходится значительно дешевле посылки обычного письма. Кроме того сообщение, посланное по электронной почте дойдет до адресата за несколько часов, в то время как обычное письмо может добираться до адресата несколько дней, а то и недель.
Защита информации в Интернете
15 Ноября 2013 в 05:51, курсовая работа
Цель работы: изучить виды защиты информации в Интернете, терминологию в данной предметной области.
Задачи: найти и проанализировать ряд материалов по теме «Защита информации в Интернете» представить данные по изученным материалам.
Программная защита информации
14 Марта 2013 в 18:10, контрольная работа
Программная защита информации — это система специальных программ, реализующих функции защиты информации. Выделяют следующие направления использования программ для обеспечения безопасности конфиденциальной информации
защита информации от несанкционированного доступа;защита информации от копирования;
защита информации от вирусов;программная защита каналов связи.Защита информации от несанкционированного доступа
Для защиты от чужого вторжения обязательно предусматриваются определенные меры безопасности. Основные функции, которые должны осуществляться программными средствами, это:
идентификация субъектов и объектов;разграничение доступа к вычислительным ресурсам и информации;контроль и регистрация действий с информацией и программами.
Защита информации в менеджменте
25 Ноября 2013 в 17:52, научная работа
Защита информации - комплекс мероприятий, направленных на обеспечение важнейших аспектов информационной безопасности: целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных. Информационная безопасность - довольно емкая и многогранная проблема, охватывающая не только определенные необходимости защиты информации, но и то, как ее защищать, от чего защищать, когда защищать, чем защищать и какой должна быть эта защита. Для предотвращения искажения и потери информации используются и разрабатываются различные механизмы ее защиты: законодательные, организационные, технические, математические, программные и др.
Необходимость защиты информации
24 Марта 2014 в 17:04, курсовая работа
В начале 70-х гг. XX века Дэвид Белл и Леонард Ла Падула разработали модель безопасности для операций, производимых на компьютере. Эта модель базировалась на правительственной концепции уровней классификации информации (несекретная, конфиденциальная, секретная, совершенно секретная) и уровней допуска. Если человек (субъект) имел уровень допуска выше, чем уровень файла (объекта) по классификации, то он получал доступ к файлу, в противном случае доступ отклонялся. Эта концепция нашла свою реализацию в стандарте 5200.28 "Trusted Computing System Evaluation Criteria" (TCSEC) ("Критерий оценки безопасности компьютерных систем"), разработанном в 1983 г. Министерством обороны США. Из-за цвета обложки он получил название "Оранжевая книга".
Защита информации. Методы защиты
05 Декабря 2013 в 18:48, курсовая работа
С развитием техники и технологий окружающая нас информация стремительно возрастает и человек уже не в силах хранить ее в собственной памяти. На помощь к нему приходят современные средства хранения информации, информационные системы. Но сохраняя информацию, на каком либо носителе мы подвергаем себя опасности вероятного доступа третьих лиц. Поэтому информационная безопасность не только становится обязательной, но и выступает как одна из важнейших характеристик информационной системы. Во многих системах безопасности отведена первостепенная роль фактору безопасности. Большинство современных предприятий, занимающихся бизнесом в любом направлении, не могут вести нормальную деятельность, без уверенности в обеспечении безопасности своей информацией.
Средства защиты информаций в сетях
27 Марта 2014 в 15:43, дипломная работа
В данном дипломном проекте Строк М. И., выпускника АГТУ по спец. 050704 «Вычислительная техника и программное обеспечение» 2012г. группы ВТиПО 3к очное отделение по теме ««Средства и методы защиты информации в сетях»», выполнена и рассмотрена работа с различными предприятиями и средствами защиты и информации в сети, с последующей реализацией в системе защиты информации. А так же была разработана программа в среде Delhi способная закодировать и раскодировать фалы используя алгоритм Xor.
Системы защиты информации в Швеции
12 Декабря 2013 в 21:53, реферат
Правительство Швеции придает большое значение проблемам предотвращения угроз применения средств ведения информационной войны (СВИВ) против национальной инфраструктуры.
Для определения роли и места информационного оружия среди средств воздействия на противника или достижения внешнеполитических и иных целей специалистами Вооруженных сил Швеции проведен анализ его сущности и возможных стратегий применения.
Под наступательными и оборонительными СВИВ шведские эксперты понимают совокупность средств электронной борьбы, осуществления психологических операций, обеспечения безопасности компьютерных сетей, а также операций по физическому уничтожению оборудования, работающего на базе электронных устройств
Правовые аспекты защиты информации
28 Сентября 2013 в 11:43, реферат
Информация играет особую роль в процессе развития цивилизации. Владение информационными ресурсами создает предпосылки прогрессивного развития общества. Искажение информации, блокирование процесса ее получения или внедрение ложной информации, способствуют принятию ошибочных решений.
Вместе с тем, информация это весьма специфический продукт, который может быть как в материальном, так и в нематериальном (нефиксированном) виде. Поэтому, без четких границ, определяющих информацию, как объект права, применение любых законодательных норм по отношению к ней - весьма проблематично.
Защита права на доступ к информации
14 Мая 2013 в 09:46, реферат
Проблемы права на информацию - в поле зрения и международного права. Содержание и защита права на информацию человека и гражданина, проблемы обмена информацией, защиты и обмена культурных ценностей, включая документы; защита персональных данных и многие другие вопросы информационного характера являются предметом внимания международного публичного права. В ряду актов по защите персональных данных в информационных системах возможно упомянуть о Директивах (рекомендациях) Комитета Министров ЕС для государств-членов по защите информации в Интернете, принятых 23 февраля 1999 г. Этот акт подчёркивает, что настало время обратить внимание на важность контроля, разработку кодексов поведения, определить обязанности поставщиков услуг, учёт рисков для защиты личной тайны; учесть, что Интернет не безопасен (шифрование, электронные следы от сделок могут использоваться без ведома субъекта). Необходимо придать должное внимание юридической ответственности за нарушение прав других субъектов, требовать от поставщика услуг точных данных о нем, учитывать разницу в законодательстве стран.
Методы и средства защиты информации
04 Октября 2013 в 17:06, контрольная работа
Для защиты информации в компьютерных системах применяются различные методы. Такие как законодательные, организационные, технические, математические, программные, а так же морально-этические. Используются различные программные методы, которые значительно расширяют возможности по обеспечению безопасности хранящейся информации. Наиболее распространены средства защиты вычислительных ресурсов, использующие парольную идентификацию, ограничивающие доступ несанкционированного пользователя.
Методы и принципы защиты информации
09 Июня 2013 в 18:01, реферат
Безопасность ИС - защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на ИС. Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.
Защита информации в локальных сетях
29 Сентября 2014 в 08:37, дипломная работа
Цель работы заключается в разработке общих рекомендаций для образовательных учреждений МВД РФ по обеспечению защиты информации в системах обработки данных и разработке типового пакета документов по недопущению несанкционированного доступа к служебной и секретной информации.
Уровни и меры защиты информации АИС
18 Мая 2013 в 18:23, реферат
Подходы к построению и анализу защищенных систем, представленные в «Оранжевой книге», послужили методологической и методической базой для дальнейших исследований в этой сфере. В 1991 г. NCSC был издан новый документ — Интерпретация «Критериев оценки надежных компьютерных систем» в применении к понятию надежной системы управления базой данных, известный под сокращенным названием TDI или «Розовой книги», конкретизирующий и развивающий основные положения «Оранжевой книги» по вопросам создания и оценки защищенных СУБД.
Криптографическая защита информации
06 Апреля 2014 в 15:57, доклад
Эти методы могут быть использованы и для многих других приложений, связанных с защитой информации, в частности, для обнаружения фактов вторжения в телекоммуникационную или компьютерную сеть и введения в нее имитирующих сообщений. В настоящее время криптографическое преобразование информации в форму, непонятную для посторонних, является универсальным и надежным способом ее защиты.
Современные методы защиты информации
26 Марта 2013 в 11:07, курсовая работа
Среди всего спектра методов защиты данных от нежелательного доступа особое место занимают криптографические методы. В отличие от других методов, они опираются лишь на свойства самой информации и не используют свойства ее материальных носителей, особенности узлов ее обработки, передачи и хранения. Образно говоря, криптографические методы строят барьер между защищаемой информацией и реальным или потенциальным злоумышленником из самой информации.
Уровни и меры защиты информации в АИС
18 Мая 2013 в 18:22, курсовая работа
Одной из оборотных сторон компьютерных информационных технологий является обострение проблемы защиты информации. Данные в компьютерной форме сосредоточивают в физически локальном и небольшом объеме огромные массивы информации, несанкционированный доступ к которой или ее разрушение могут приводить порой к катастрофическим последствиям и ущербу.
Системы защиты информации в Интернете
06 Марта 2015 в 21:50, реферат
Электронная почта - самая распространенная услуга сети Internet. В настоящее время свой адрес по электронной почте имеют приблизительно 70 миллионов человек.
В настоящее время Internet испытывает период подъема, во многом благодаря активной поддержке со стороны правительств европейских стран и США.
Защита информации в кабинете директора
06 Января 2013 в 16:29, курсовая работа
Кабинет директора является одним из главных объектов защиты в компании. Кабинет директора граничит с кабинетом секретаря, коридором и другими служебными помещениями других компаний. У секретаря возможно длительное присутствие посторонних лиц (сотрудников и посетителей), ожидающих приема. В результате недостаточной зашиты информации в кабинете, относительно частого открывания двери в кабинет, работы секретаря с документами в присутствии находящихся в приемной людей могут создаться реальные предпосылки для утечки информации.
Технические средства защиты информации
28 Июня 2013 в 12:25, курсовая работа
Система связи между двумя или более компьютерами. Важным свойством локальных сетей на протоколе TCP/IP является наличие идентификатора у каждого компьютера (IP-адреса). Они могут назначаться самостоятельно каждым компьютером-клиентом, или назначаться DNS -сервером, запущенном на сервере. DNS сервер исключает возможность серьезной ошибкой вызванной совпадением IP адресов нескольких клиентов. Угрозу представляет непосредственное подключение к ЛВС.
Программные средства защиты информации
25 Ноября 2013 в 07:30, реферат
Целью данного доклада является рассмотреть и проанализировать программные средства защиты информации.
Задачи: 1.Понятие программных средств защиты информации (ПСЗИ);
2. Классифицировать ПСЗИ.
3. Функции ПСЗИ.
Защита информации в компании «British Petrolium»
21 Мая 2013 в 18:39, курсовая работа
Целью курсового проекта является рассмотрение возможных мер защиты информации в автоматизированных информационных системах.
Работа состоит из двух частей. В первой приведена общая теория защиты информации, оценки рисков и т.д. Вторая часть рассматривает защиту информации на примере компании «British Petrolium».
Защита информации на каком-либо объекте это комплекс самых разнообразных мер, которые очень тесно связаны между собой. Каждая из них очень важна, потому что прочность цепи, как известно, равна прочности самого слабого ее звена. Поэтому бесполезно уделять все внимание и деньги какому-либо одному аспекту защиты. С другой стороны, разработка действительно защиты с учетом всех необходимых мера сейчас невозможна по следующим причинам:
Правовое регулирование защиты информации
19 Апреля 2013 в 20:44, реферат
Актуальность исследования. В настоящее время принято говорить о новом витке в развитии общественной формации - информационном обществе. Информация становится сегодня главным ресурсом мирового сообщества. Практически любая деятельность человека тесно связана с получением, хранением, обработкой и использованием разнообразной информации. Современное общество широко пользуется благами компьютеризации и информатизации. Но пользователям компьютеров и компьютерных сетей следует учитывать, что компьютер может использоваться не только как мощное средство оптимизации и повышения эффективности всех видов юридической деятельности, но и как средство совершения противоправных действий и уголовных преступлений.
Основные способы защиты бизнес информации
23 Февраля 2014 в 16:26, реферат
К сожалению, данный очевидный посыл не всегда учитывается и разработчиками, и потребителями средств защиты. Вместе с тем, достаточно просто показать, что требования к средствам защиты для различных областей их практического использования очень сильно различаются, а подчас, и противоречат друг другу, что не позволяет создать единого средства защиты «на все случаи жизни». Другими словами, нельзя говорить об эффективности абстрактного средства защиты, можно вести разговор об эффективности средства, созданного для конкретных приложений.
Проблема защиты информации в сети интернет
12 Сентября 2013 в 12:04, курсовая работа
Целью данной работы является выявление источников угрозы информации и определение способов защиты от них.
Для достижения поставленной цели исследования необходимо решить следующие задачи:
изучить научную литературу по проблеме защиты информации в системе Internet;
выявить основные источники угрозы информации и описать способы защиты.
Государственная система защиты информации
05 Мая 2014 в 23:15, сочинение
Защита информации обеспечивается в любом государстве и в своем развитии
проходит множество этапов в зависимости от потребностей государства, возможностей,
методов и средств ее добывания, правового режима в государстве и реальных усилий его
по обеспечению защиты информации.
Информация, проникая во все сферы деятельности государства, приобретает
конкретные политические, материальные и стоимостные выражения. На этом фоне в
настоящее время все более актуальный характер приобретает задача обеспечения
информационной безопасности России, как неотъемлемого элемента ее национальной
безопасности, а защита информации превращается в одну из приоритетных
государственных задач
Комплексная система защиты информации в ИС
03 Мая 2015 в 11:05, лекция
Данная тема связана с предыдущей темой Оценка информационной безопасности сети. Давайте вспомним основные положения:
1. Что такое безопасность сети?(Целостность, Конфиденциальность, Адекватность)
2. Как оценивается безопасность сети? (По целостности информации)
3. Что угрожает безопасности сети? (Вирусы и хакеры)
4. Что угрожает безопасности компьютера (только перечислить)?
Криптографический метод защиты информации
13 Сентября 2015 в 13:11, реферат
Современный период развития криптографии. Шифрование как способ изменения сообщения или другого документа, обеспечивающее искажение (сокрытие) его содержимого. Некоторые основные понятия и определения криптографии. Плюсы и минусы программных шифраторов.
Защита информации. База данных. Целостность
04 Декабря 2012 в 06:35, лабораторная работа
Сформулировать все необходимые ограничения семантической целостности и реализовать в СУБД Access. Обосновать выбор стратегии ссылочной целостности и организовать их.