• Характеристика и архитектура протокола IPSec, его функции и свойства. Типичный сценарий и преимущества использования IPSec, методы обеспечения безопасности. Использование транспортного и туннельного режимов. Управление политикой IPSec в Win2000.

    лекция (296,7 K)
  • Модель нарушителя антивирусной безопасности. Возможные сценарии построения комплексной системы защиты от вирусных угроз. Типы информационных вирусов. Модель защиты компаний от вредоносного кода. Защита на уровне сети, рабочих станций пользователей.

    реферат (484,0 K)
  • Особенности защиты персональных компьютеров от вирусов. Основные вредоносные программы: сетевые вирусы, троянские программы, снифферы, сетевые атаки, социальный инжиниринг и riskware. Использование подслушивающих устройств. Состав компьютерной системы.

    реферат (31,6 K)
  • Компьютерные вирусы - программы, выполняющие в системе не предусмотренные пользователем действия, тенденции их "развития", классификация, источники распространения угроз, признаки заражения. Современные антивирусные программы, технологии XXI века.

    реферат (622,0 K)
  • Сущность и возможности компьютерного вируса, последствия его действия. Классификация подобных вредоносных программ по типам объектов компьютерной системы, в которые они внедряются. Антивирусные программы как средства борьбы с вирусами, методы защиты.

    реферат (223,6 K)
  • Характеристика основных причин несанкционированного доступа к информации. Средства ограничения физического доступа. Анализ виртуальных частных сетей и межсетевого экранирования. Проведение исследования методов защиты информации техническими средствами.

    презентация (3,8 M)
  • Анализ организационно-распорядительных документов в области обеспечения информационной безопасности предприятии. Методы и способы защиты информации от несанкционированного доступа. Анализ сертифицированных программно-аппаратных средств защиты информации.

    статья (24,7 K)
  • Функция работает с входными массивами данных с размером 64 бита. Алгоритмы зашифровывания и расшифровывания являются обратными по отношению друг к другу. Структурная схема процесса, выбор и перестановка элементов. Метод гаммирования с обратной связью.

    курсовая работа (44,0 K)
  • Характеристика и классификация компьютерных вирусов, основные методы и способы защиты от них. Проблемы информационной безопасности и соблюдение профилактических мер предосторожности при работе на компьютере. Применение современных антивирусных программ.

    курсовая работа (25,6 K)
  • Необходимость создания средств защиты информации. Основные методы логического криптоанализа и аппаратного взлома. Программные методы защиты. Устройства ввода идентификационных признаков. Структура контактной смарт-карты. Характеристики USB-ключей.

    курсовая работа (1,1 M)
  • Основные способы защиты от потери информации и нарушений работоспособности вычислительных средств. Внесение функциональной и информационной избыточности. Резервирование системных данных. Правила обновления резервных данных. Методы сжатия информации.

    реферат (37,1 K)
  • Информация и информационные отношения. Субъекты информационных отношений. Определение требований к защищенности и комплексные меры по защите информации. Принцип "слабейшего звена". Экономическая целесообразность защиты. Реализация политики безопасности.

    курсовая работа (84,4 K)
  • Определение компьютерного вируса и его основных видов. Способы заражения программ. Характеристика поколений вирусов. Средства защиты от вирусов, их классификация и особенности использования. Классификация внешних устройств по функциональному назначению.

    контрольная работа (38,6 K)
  • Понятие защиты персонального компьютера и выбор антивируса. Классификация вредоносного ПО и антивирусных программ: NOD32, Doctor Web, Avira AntiVir Personal, Kaspersky. Выбор брандмауэра: для Windows, Tools Firewall, Comodo Firewall, Ashampoo Firewal.

    курсовая работа (36,1 K)
  • Средства защиты информации, предназначенные для обеспечения безопасности персональных данных при их обработке в информационных системах. Особенности шифровальных (криптографических) средств защиты. Контроль за выполнением требований законодательства.

    реферат (279,5 K)
  • Анализ угроз и обеспечение достоверности, конфиденциальности и сохранности информации в автоматизированных системах. Криптографические методы защиты данных и разграничения доступа. Ответственность за нарушение правил работы с персональными данными.

    реферат (30,7 K)
  • Разработка комплексной системы безопасности персональных данных в Отделе по делам молодежи города Кореновска. Пути решения для защиты информационных систем персональных данных и расчет затраченных средств на защиту персональных данных от злоумышленников.

    дипломная работа (1,2 M)
  • Рассмотрение вопроса защиты персональных данных при их накоплении, обработке и передаче с использованием средств информатизации. Анализ правового регулирования персональных данных в системе информации. Средства обеспечения конфиденциальности информации.

    статья (17,1 K)
  • Построение программного обеспечения, основанного на идеологии открытых систем. Интеграция устройств и пользователей в различные информационно-вычислительные и телекоммуникационные сети. Защита персональных данных в информационных обучающих системах.

    статья (1,4 M)
  • Защитные механизмы и функции мобильных операционных систем. Основные концепции информационной безопасности в интернет. Необходимость соблюдения осторожности при установке приложений. Регулярная инспекция привилегии приложений и объема хранимых ими данных.

    реферат (20,5 K)
  • Потенциальные угрозы безопасности при использовании программы "1С:Предприятие". Решение проблем, связанных с использованием программы. Защита персональных данных в модулях "Зарплата и управление персоналом", "Управление производственным предприятием".

    реферат (323,9 K)
  • Обеспечение защиты прав и свобод человека и гражданина при обработке его персональных данных. Правовое регулирование взаимоотношений между субъектами и операторами данных. Доступ к электронным базам данных, содержащим персональные данные клиентов.

    статья (361,2 K)
  • Особенности автоматизированных систем обработки и хранения информации, компьютерных баз данных, к которым возможен удаленный доступ через технические каналы связи. Способы защиты персональных данных и конфиденциальных сведений персонального характера.

    статья (173,7 K)
  • Актуальность задачи обеспечения секретности и подлинности передаваемых сообщений с возникновением письменности. Данные о первых способах тайнописи. Классификация способов засекречивания передаваемых сообщений. Скорость работы и применение алгоритма RSA.

    реферат (34,0 K)
  • Проблемы аутентификации пользователей, в целях защиты персональных данных от несанкционированного доступа злоумышленников. Возможности реализации механизмов идентификации и аутентификации, логического управления доступом к информации в ОС Windows.

    статья (348,5 K)
  • Исследование информационных перегрузок и их предотвращение, суть, причина, цена, а также рекомендации по решению данной проблемы. Понятие информации, ее классификация и информационные шумы. Пользователь информации, внимание человека и управление им.

    курсовая работа (1,5 M)
  • Анализ механизмов распространения и функционирования вирусов в операционной системе MS-DOS, способы борьбы с ними. Программы SetFag.pas, Fag.asm AntiVir обеспечивающие ликвидацию вирусов. Цикл функционирования вирусов. Защита вновь создаваемых программ.

    реферат (52,1 K)
  • Особенности статистического и динамического режимов, в которых может выполняться изучение логики работы программы. Суть дизассемблирования – получения листингов исходного текста: из программы на машинном языке получение программы на языке Ассемблер.

    реферат (14,7 K)
  • Особенности правового регулирования на информационном рынке. Специфика программно-технической защиты программных продуктов. Правовые методы защиты программных продуктов и баз данных. Особенности разработки баз данных при помощи Microsoft Access.

    реферат (34,9 K)
  • Рассмотрение основных принципов работы систем навигации. Ознакомление с особенностями конструкции спутниковых навигационных систем. Исследование видов оперативной информации: оцифровки меток времени, эфемеридной информации, сдвига времени спутника.

    статья (46,6 K)