• Характеристика хеширования как преобразования по определенному алгоритму входного массива данных произвольной длины в выходную битовую строку фиксированной длины. Анализ основных свойств хеш-функции. Изучение методов применения идеального хеширования.

    лабораторная работа (95,3 K)
  • Сущность, понятие, цели и значение защиты информации. Меры обеспечения сохранности и защиты информации в государственной организации. Виды умышленных угроз безопасности: информационные, программные, физические. Механизм действия вредительских программ.

    реферат (24,2 K)
  • Пути обеспечения, построения и внедрения системы безопасности информации на предприятии, под которой понимают защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера.

    курсовая работа (296,3 K)
  • Анализ защищенности информации на предприятии с учетом быстрого развития информационных технологий и новых угроз безопасности и разработка соответствующих мер по их устранению. Виды корпоративных решений выполняющих роль прокси-сервера и их настройка.

    курсовая работа (5,0 M)
  • Анализ информационных активов на предприятии ОАО "Коммаш", проведение аудита их безопасности. Ключевые категории информации, циркулирующей на предприятии. Основные виды угроз информационным ресурсам. Выбор средств защиты предприятия ОАО "Коммаш".

    курсовая работа (870,8 K)
  • Исследование проблем, связанных с защитой конфиденциальной информации и государственной тайны. Основные методы, используемые для защиты информации об оперативно-розыскной деятельности. Роль защиты информации в связи с развитием информационных технологий.

    статья (17,1 K)
  • Компьютерный вирус – небольшая вредоносная программа, которая самостоятельно может создавать свои копии и внедрять их в программы (исполняемые файлы), документы, загрузочные сектора носителей данных. Основные признаки появления вируса в компьютере.

    презентация (454,4 K)
  • Анализ проблемы защиты информации в процессе ее сбора, хранения и обработки. Изучение программных и технических средств решения задачи защиты информации. Описание программы для защиты данных на основе библиотек Borland Pascal 7.0 и Turbo Vision 2.0.

    реферат (47,2 K)
  • Понятие и классификация видов, методов несанкционированного доступа к информации. План внедрения программно-аппаратного средства защиты информации от несанкционированного доступа "Secret Net LSP". Требования для пользователя перед началом работы.

    курсовая работа (1,1 M)
  • Средства противодействия наблюдению в оптическом диапазоне. Пассивные и активные средства контроля телефонных линий и цепей электропитания. Подавления опасных сигналов, вызванных побочным электромагнитным излучением. Защита акустического канала.

    реферат (67,7 K)
  • Моделирование экономически оптимальных параметров средств защиты информации от несанкционированных действий в системе критериев "стоимость информации – размер возможного ущерба – риски". Обоснование выбора стратегии безопасности собственника данных.

    статья (63,6 K)
  • Классификация компьютерных вирусов, меры защиты от компьютерного вируса и от атак хакеров. Шифрование подстановкой Цезаря, взлом шифра и математическая модель. Проблема защиты информации от постороннего доступа и нежелательных воздействий со стороны.

    курсовая работа (61,3 K)
  • Требования к инженерно-технической защите информации объектов информатизации. Компьютерная и аналитическая разведка средствами Интернет. Организационно-технические и технические мероприятия по защите информации от предварительной компьютерной разведки.

    дипломная работа (112,5 K)
  • Изучение методов оценки уязвимости информации в защищаемом помещении (экспертный, количественный, эмпирический, количественный подходы), их достоинства и недостатки. Выявление и обоснование наиболее чёткого и практичного из указанных методов оценки.

    курсовая работа (27,6 K)
  • Обзор проблемы организации защиты кабинета генерального директора, путем анализа возможных действий злоумышленника, направленных на дестабилизацию целостности, конфиденциальности, доступности информации и методов противодействия дестабилизации.

    отчет по практике (652,2 K)
  • Проведение сравнительной оценки различных средств и методов защиты информации и систем видеонаблюдения, классификация угроз безопасности банка. Программная реализация предотвращения утечки информации, определение задач и эффективности системы защиты.

    курсовая работа (67,5 K)
  • Освещение проблемы обеспечения безопасности информационных систем предприятия. Рассмотрение основных принципов и механизмов построения систем защиты информации от проникновения с целью несанкционированного доступа и дезорганизации работы предприятия.

    лекция (28,0 K)
  • Структура и виды электронных платежных систем. Угрозы, характерные для них. Методы обеспечения безопасности информации при передаче информации между удаленными пользователями и центральными серверами. Дополнительные средства защиты при использовании ЭПС.

    дипломная работа (2,3 M)
  • Анализ обеспечения информационной безопасности в сетях подвижной радиосвязи. Использование сети 3G при межмашинном взаимодействии M2M. Оценка ущерба от реализации угроз M2M в сетях 3G с помощью метода анализа иерархий. Общие решения безопасности в SCADA.

    дипломная работа (1,0 M)
  • Исследование основных проблем правового регулирования информации с ограниченным правом доступа на современном этапе. Защита прав и законных интересов субъектов права на тайну. Разработка предложений по совершенствованию законодательства в указанной сфере.

    статья (17,1 K)
  • Монтаж, обслуживание и эксплуатация технических средств защиты информации от несанкционированного съёма и утечки по техническим каналам; средств охраны и безопасности, инженерной защиты и технической охраны объектов систем видеонаблюдения больницы.

    отчет по практике (1,1 M)
  • Характеристика электронно-цифровой подписи (ЭЦП), особенности ее использования, общая схема. Основные алгоритмы шифрования: RSA и DSA, симметрические криптосистемы. Криптографическая система с открытым ключом: особенности системы и основные законы ЭЦП.

    курсовая работа (449,7 K)
  • Правовой режим использования и охраны сведений, составляющих банковскую тайну. Неправомерное раскрытие информации, составляющей банковскую тайну. Соблюдение банковской тайны как один из основных принципов деятельности кредитных банковских организаций.

    статья (16,2 K)
  • Исследование понятия компьютерный вирус. Обзор принципов распространения. Классификация вредоносных программ. Исследование видов антивирусных программ: детекторов, докторов, ревизоров, вакцин, сторожей. Рассмотрение прямых и косвенных признаков заражения.

    презентация (60,6 K)
  • Требования к средствам защиты информации от неправомерного доступа в компьютерных сетях. Криптографическая защита данных. Использование электронной цифровой подписи в приложениях Microsoft Office. Стандарты обеспечения информационной безопасности.

    реферат (22,2 K)
  • Состав образовательного пространства как главной составляющей культурного пространства страны. Безопасность единого культурного пространства как необходимое условие сохранения и укрепления национального суверенитета и обеспечения национальных интересов.

    статья (35,3 K)
  • Факторы угроз сохранности информации в информационных системах. Требования к защите информационных систем. Классификация схем защиты информационных систем. Анализ сохранности информационных систем. Комплексная защита информации в персональных ЭВМ.

    курсовая работа (59,2 K)
  • Рассмотрение вопросов информационной безопасности и ее обеспечения. Анализ использования биометрической автоматизированной информационно-поисковая система для контрольно-пропускных пунктов и справочно-правовой системы с полным циклом обработки документов.

    лабораторная работа (1,3 M)
  • Особенности криптографических методов защиты информации. Методы защиты информации в Internet. Шифрование дисков и парольная защита. Защита информационных систем от сбоев и вредоносных программ. Контроль доступа и разграничение полномочий пользователя.

    курсовая работа (141,2 K)
  • Анализ несанкционированного копирования, уничтожения или подделки информации. Суть некорректного использования программного и аппаратного обеспечения, ведущего к удалению или изменению данных. Санитарно-гигиенические требования при работе с компьютером.

    контрольная работа (57,5 K)