• Понятие защиты персонального компьютера и выбор антивируса. Классификация вредоносного ПО и антивирусных программ: NOD32, Doctor Web, Avira AntiVir Personal, Kaspersky. Выбор брандмауэра: для Windows, Tools Firewall, Comodo Firewall, Ashampoo Firewal.

    курсовая работа (36,1 K)
  • Средства защиты информации, предназначенные для обеспечения безопасности персональных данных при их обработке в информационных системах. Особенности шифровальных (криптографических) средств защиты. Контроль за выполнением требований законодательства.

    реферат (279,5 K)
  • Анализ угроз и обеспечение достоверности, конфиденциальности и сохранности информации в автоматизированных системах. Криптографические методы защиты данных и разграничения доступа. Ответственность за нарушение правил работы с персональными данными.

    реферат (30,7 K)
  • Разработка комплексной системы безопасности персональных данных в Отделе по делам молодежи города Кореновска. Пути решения для защиты информационных систем персональных данных и расчет затраченных средств на защиту персональных данных от злоумышленников.

    дипломная работа (1,2 M)
  • Рассмотрение вопроса защиты персональных данных при их накоплении, обработке и передаче с использованием средств информатизации. Анализ правового регулирования персональных данных в системе информации. Средства обеспечения конфиденциальности информации.

    статья (17,1 K)
  • Для обеспечения полноценной безопасности персональных данных, организация должна основываться на ФЗ-152 по статьям 18.1 и 19, а также на 21 приказе ФСТЭК России. Также был разработан акт классификации ИСПДн организации (на примере ТСН "Облако").

    лабораторная работа (2,1 M)
  • Понятие персональных данных, особенности деятельности по их защите. Основные проблемы в исполнении законодательства в части обеспечения защиты данных. Ключевые элементы программы Европейского Союза "Безопасный Интернет". Стандарты безопасности ISO.

    презентация (725,4 K)
  • Построение программного обеспечения, основанного на идеологии открытых систем. Интеграция устройств и пользователей в различные информационно-вычислительные и телекоммуникационные сети. Защита персональных данных в информационных обучающих системах.

    статья (1,4 M)
  • Защитные механизмы и функции мобильных операционных систем. Основные концепции информационной безопасности в интернет. Необходимость соблюдения осторожности при установке приложений. Регулярная инспекция привилегии приложений и объема хранимых ими данных.

    реферат (20,5 K)
  • Потенциальные угрозы безопасности при использовании программы "1С:Предприятие". Решение проблем, связанных с использованием программы. Защита персональных данных в модулях "Зарплата и управление персоналом", "Управление производственным предприятием".

    реферат (323,9 K)
  • Обеспечение защиты прав и свобод человека и гражданина при обработке его персональных данных. Правовое регулирование взаимоотношений между субъектами и операторами данных. Доступ к электронным базам данных, содержащим персональные данные клиентов.

    статья (361,2 K)
  • Особенности автоматизированных систем обработки и хранения информации, компьютерных баз данных, к которым возможен удаленный доступ через технические каналы связи. Способы защиты персональных данных и конфиденциальных сведений персонального характера.

    статья (173,7 K)
  • Актуальность задачи обеспечения секретности и подлинности передаваемых сообщений с возникновением письменности. Данные о первых способах тайнописи. Классификация способов засекречивания передаваемых сообщений. Скорость работы и применение алгоритма RSA.

    реферат (34,0 K)
  • Проблемы аутентификации пользователей, в целях защиты персональных данных от несанкционированного доступа злоумышленников. Возможности реализации механизмов идентификации и аутентификации, логического управления доступом к информации в ОС Windows.

    статья (348,5 K)
  • Создание программы для ввода целого числа и после нажатия на кнопку, определяющей, является это число положительным или отрицательным, а также чётным или нечетным. Скриншот окна вывода программы. Защита от некорректных символов, запрет на их ввод.

    лабораторная работа (99,7 K)
  • Исследование информационных перегрузок и их предотвращение, суть, причина, цена, а также рекомендации по решению данной проблемы. Понятие информации, ее классификация и информационные шумы. Пользователь информации, внимание человека и управление им.

    курсовая работа (1,5 M)
  • Анализ механизмов распространения и функционирования вирусов в операционной системе MS-DOS, способы борьбы с ними. Программы SetFag.pas, Fag.asm AntiVir обеспечивающие ликвидацию вирусов. Цикл функционирования вирусов. Защита вновь создаваемых программ.

    реферат (52,1 K)
  • Особенности статистического и динамического режимов, в которых может выполняться изучение логики работы программы. Суть дизассемблирования – получения листингов исходного текста: из программы на машинном языке получение программы на языке Ассемблер.

    реферат (14,7 K)
  • Особенности правового регулирования на информационном рынке. Специфика программно-технической защиты программных продуктов. Правовые методы защиты программных продуктов и баз данных. Особенности разработки баз данных при помощи Microsoft Access.

    реферат (34,9 K)
  • Технические каналы утечки акустической информации: воздушные, вибрационные, электроакустические, оптико-электронные, параметрические. Разработка и реализация системы защиты салона автомобиля от съёма информации. Обоснование выбора предлагаемой системы.

    курсовая работа (836,5 K)
  • Основные технические каналы утечки акустической информации. Проектирование защиты салона автомобиля посредством использования электромагнитного экранирования. Особенности использования виброакустической маскировки, обнаружения и подавления диктофонов.

    курсовая работа (1,3 M)
  • Рассмотрение основных принципов работы систем навигации. Ознакомление с особенностями конструкции спутниковых навигационных систем. Исследование видов оперативной информации: оцифровки меток времени, эфемеридной информации, сдвига времени спутника.

    статья (46,6 K)
  • Изучение дополнительного механизма противодействия такому методу взлома, как полный перебор ключей. Определение надёжности использующихся алгоритмов шифрования, затраченным на их взлом, с помощью метода Bruteforce. Принцип "Генерации ложных сообщений".

    статья (233,4 K)
  • Угрозы информации, способы их воздействия на объекты защиты информации. Защита информации, традиционные меры и методы защиты информации, а также нетрадиционные методы защиты информации. Методы защиты информации в сетях предприятия, скрытые возможности.

    реферат (344,5 K)
  • Организация безопасной работы с компьютерной техникой. Основные составляющие информационной безопасности. Классификация средств защиты, законодательный, административный, процедурный и программно-технический уровни. Защита файлов, установка пароля.

    презентация (135,4 K)
  • Общая характеристика сети Internet, история и основные этапы его развития, место и значение на современном этапе, перспективы и тенденции. Описание основных услуг и сервисов, предоставляемых Сетью. Методы защиты информации в глобальной сети Internet.

    курсовая работа (368,1 K)
  • Построение защищенного электронного документооборота на предприятии. Классификация средств и методов защиты электронного документооборота предприятия на основе угроз. Анализ защиты конфиденциальной информации. Структурирование защищаемой информации.

    дипломная работа (2,6 M)
  • История создания и преимущества программного продукта PGP. Его функции (аутентификация, конфиденциальность, сжатие, совместимость на уровне электронной почты, сегментация). Генерирование ключей PGP, их идентификаторы. Формат передаваемого сообщения.

    лекция (102,7 K)
  • Специфика современного документооборота. Требования к информационной безопасности и обеспечению юридической значимости электронных документов. Методы защиты передаваемых данных по компьютерным сетям, обеспечение секретности и подлинности сообщений.

    статья (21,7 K)
  • Ознакомление с организационными и техническими мерами защиты информации на сайтах от кибернетических атак. Значение применения антивирусного программного обеспечения для нейтрализации угрозы взломов и обеспечения безопасности компьютерных систем.

    реферат (32,0 K)