• История создания метода кодирования информации "RSA". Описание шифра RSA: блок схема его алгоритма. Способы взлома криптосистемы RSA. Устойчивые числа и их применение в криптосистеме. Рекомендуемая длина ключа. Применение алгоритма RSA на практике.

    контрольная работа (80,2 K)
  • Рассмотрение характеристики информации, передаваемой по сетям с коммутацией пакетов. Характеристика основных мер защиты информации при непосредственной работе. Анализ основных систем архивирования и дублирования, предотвращения перехвата данных.

    курсовая работа (429,5 K)
  • Важность для пользователей персональных компьютеров защиты личных данных от постороннего доступа. Обеспечение сохранности офисных компьютеров, где хранится коммерческая и другая информация от несанкционированного просмотра средствами утилиты BitLocker.

    доклад (24,6 K)
  • Характеристика негативных сторон публичных беспроводных сетей. Особенность внедрения мониторинга смартфонов с помощью Wi-Fi сигнала. Анализ извлечения выгоды из социальных сетевых систем руководителями для снижения эффекта от падения оборачиваемости.

    статья (22,3 K)
  • Проблемы защиты информации, её планирование и организация. Средства защиты информации и их сертификация, правовое регулирование их разработки и продажи. Информационная безопасность в Интернете, этапы её формирования и обеспечения для серверов и клиентов.

    реферат (19,2 K)
  • Преимущества и недостатки встроенных средств защиты данных на устройствах Android. Реализация приложения в качестве инновационного способа защиты данных мобильного устройства - последовательности смайликов, которая задается при первоначальном запуске.

    статья (2,5 M)
  • Ограничение доступа к серверам. Настраиваемые конфигурации безопасности. Централизованное администрирование политик IPSec средствами Active Directory. Обмен ключами в Интернете. Защита от атак с подменой идентификации, атак на пароли и приложения.

    курсовая работа (853,0 K)
  • Выявление источников угрозы информации и определение способов защиты от них путем рассмотрения правовой стороны информационной безопасности, включающей в себя наличие норм ответственности, в том числе уголовной, что позволяет охранять информацию.

    реферат (41,7 K)
  • Методы обеспечения информационной безопасности корпоративных сетей, фильтрация трафика. Применение правил iptables для защиты сервера, особенности его администрирования. Отслеживание активности интернет-шлюза и каналов передачи данных через компьютер.

    статья (488,6 K)
  • Характеристика методов сжатия информации и понятие оптимального кодирования (метод Хаффмана). Специфика повышения эффективности и принципы помехоустойчивого кодирования. Разновидности помехоустойчивых кодов и особенности алгоритмов вычисления CRC.

    курс лекций (631,9 K)
  • Основные методы и средства защиты данных, их характеристика и особенности применения. Понятие компьютерных вирусов, их разновидности. Пути проникновения вируса в компьютер. Характеристика антивирусных программ, предназначенных для распознавания вирусов.

    реферат (29,0 K)
  • Анализ программного обеспечения для реализации основных методов защиты информации. Оценка защищенности информации на предприятии с учетом быстрого развития информационных технологий и новых угроз безопасности. Выработка необходимых мер по их устранению.

    дипломная работа (1,4 M)
  • Рассмотрение развития информационных технологий и актуальности качественного обеспечения информационной безопасности в современном мире. Проблемы защиты информации в компьютерных сетях и пути их решения. Сущность, функции информационной безопасности.

    статья (14,7 K)
  • Основные объекты защиты информации и виды угроз. Способы защиты информации от утечки по техническим каналам: экранирование электромагнитных волн, оптоволоконных кабельных систем, особенности слаботочных линий и сетей и скрытие криптографическим методом.

    реферат (30,0 K)
  • Мотивы создания архивов и их роль в защите информации персонального компьютера. Основные действия, выполняемые вирусом. Анализ требований к принципам построения системы защиты информационной сети. Методы восстановления реестра файловой системы Windows.

    контрольная работа (36,3 K)
  • Закономерности и подходы к защите информации, анализ существующего программного обеспечения, действующего в данной области. Организация данной работы на предприятии. Защита от нежелательной корреспонденции. Информационные угрозы и борьба с ними.

    доклад (24,6 K)
  • Понятие информационной безопасности. Основные свойства информации (конфиденциальность, целостность, достоверность, юридическая значимость). Санкционированный и несанкционированный виды доступа к информации. Угроза и ущерб информационной безопасности.

    реферат (28,0 K)
  • Виды угроз информационной безопасности. Способы и средства защиты информации от несанкционированного доступа. Понятие, направления и классификация компьютерных преступлений, их предупреждение, криптографическая защита. Правовые аспекты защиты информации.

    контрольная работа (27,5 K)
  • Компьютерные вирусы и средства защиты от них. Обзор современных методов защиты информации. Потенциальные угрозы и характер проявления компьютерных вирусов. Меры по предотвращению появления компьютерных вирусов. Информация, защита, организация информации.

    реферат (27,1 K)
  • Проблемы защиты информации человеком и обществом - использование и организация информации. Угроза информации: вирусы, их типы, характеристика и классификация, несанкционированный доступ. Сравнительный анализ и характеристики способов защиты информации.

    реферат (35,8 K)
  • Характеристика информационной безопасности, ее значение. Возникновение и развитие концепции аппаратной защиты, особенности ее идей и осуществляемых мероприятий. Специфика методов опознания и разграничения участников информационного взаимодействия.

    реферат (763,8 K)
  • Концепция безопасности и система защиты информации. Причины неисправности технических средств. Меры по предотвращению отказов. Требования к защите информации от несанкционированного доступа, к функциям, реализуемым системой. Компоненты системы защиты.

    реферат (18,9 K)
  • Изучение основных методов и средств защиты информации от несанкционированного доступа в РФ. Исследование вирусного программного обеспечения, направленного на нарушение системы защиты информации. Анализ открытой асимметричной методологии защиты информации.

    реферат (30,5 K)
  • Проблемы защиты информации человеком и обществом, особенности ее использования и оценка возможных угроз. Пути и подходы к защите информации в Интернете. Сравнительный анализ и характеристики защиты информации: от вирусов, несанкционированного доступа.

    курсовая работа (44,7 K)
  • Понятие информации при переходе к рыночным отношениям. Превращение ее в товар, а, следовательно, подчинение законам товарно-рыночных отношений. Осуществление мероприятий с целью обеспечения надёжности передаваемой, хранимой и обрабатываемой информации.

    презентация (200,1 K)
  • Основные задачи и принципы защиты информации. Стратегия, концепция защиты информации. Структура унифицированной концепции защиты информации. Система защиты информации. Совокупность требований к системе зашиты информации в АСОД. Системы особой защиты.

    реферат (1,2 M)
  • Защита информации - комплекс мероприятий, направленных на обеспечение информационной безопасности. Разрешение пользователям, не являющимся администраторами, получать уведомления об обновлениях. Отключение восстановления системы. Свойства "Рабочего стола".

    контрольная работа (14,5 K)
  • Основные понятия и определения в сфере информационной безопасности. Основные факторы, способствующие повышению уязвимости информации. Сценарии угроз конфиденциальной информации, направления ее защиты. Перечень сведений, определяющих коммерческую тайну.

    реферат (36,0 K)
  • Характеристика роли и места информационных технологий в современном мире. Электронно-цифровая подпись, как аналог собственноручной подписи, используемый в системах электронного документооборота. Законодательное регулирование создания и проверки ЭЦП.

    контрольная работа (116,4 K)
  • Общая классификация вторжений и характеристика угроз безопасности компьютерных сетей. Защита объектов на регистрационном уровне и контроль доступа. Криптографические средства защиты информации. Хакеры и проблема безопасности информационных систем.

    курсовая работа (40,2 K)