• Характеристика информационной безопасности на предприятиях пищевой промышленности. Законодательное обеспечение и регулирование информационной инфраструктуры. Модель угроз и модель нарушителя. Рекомендации по организации системы защиты информации.

    курсовая работа (54,6 K)
  • Направления совершенствования политики информационной безопасности на предприятиях, фирмах и организациях. Построение инфраструктуры информационной безопасности. Разработка мероприятий по формированию системы информационной безопасности организации.

    реферат (746,2 K)
  • Классификация информации и суть информационной безопасности организации - состояния защищенности информационной среды организации, обеспечивающего ее формирование, использование и развитие. Категории конфиденциальности и целостности защищаемой информации.

    реферат (40,3 K)
  • Основные понятия в сфере информационной безопасности. Способы осуществления кибернетических угроз. Цели проведения специальных проверок объектов информатизации. Методика аттестационных испытаний. Программно-аппаратные средства криптозащиты данных.

    реферат (45,9 K)
  • Основные виды угроз безопасности. Описание компьютерной сети предприятия на примере ОАО "Изумруд". Подсистема информационной безопасности компьютерной сети. Защита информационных ресурсов. Анализ защищенности сети. Разрушающие программные воздействия.

    реферат (4,2 M)
  • Использование анонимного форума в доменной зоне .onion для корпоративного общения сотрудников компании, защиты их личных данных и конфиденциальной информации. Анонимная работа в интернете посредством специального спектра серверов в браузере Tor Browser.

    статья (191,0 K)
  • Соотношение понятий информационная и кибернетическая безопасность. Противодействие угрозам информационной безопасности бизнеса со стороны персонала. Типовые сценарии несанкционированного доступа к электронным системам и превентивная защита от них.

    презентация (457,1 K)
  • Анализ протоколов шифрования организации каналов связи телерегулирования коммутационным оборудованием. Определение принципов работы виртуальной частной сети VPN. организация шифрованного VPN–канала при помощи IP Security. Этапы работы протоколов IPsec.

    статья (373,7 K)
  • Характеристика развития информационных технологий, способы обеспечения безопасности электронной продукции и государственное регулирование уровня компьютерной преступности. Основные методы предотвращения угроз информационной безопасности в России.

    статья (13,3 K)
  • Последствия введения в действие новой Доктрины информационной безопасности Российской Федерации. Составляющие национальных интересов РФ в информационной сфере. Виды угроз информационной безопасности. Социальные медиа как самый массовый вид коммуникации.

    статья (22,6 K)
  • Структура и цели деятельности Екатеринбургской академии современного искусства. Способы обеспечения информационной безопасности сайтов муниципальных учреждений культуры. Анализ программ для поиска веб-уязвимостей и проверки защищенности онлайн-сервисов.

    курсовая работа (28,6 K)
  • Характеристика методов и средств защиты информации в сети, их классификация и особенности применения. Рассмотрение угроз безопасности интернет сайтов и их классификацию. Возможности физических, аппаратных и программных средств защиты информации.

    курсовая работа (390,7 K)
  • Понятие информационной среды. Факторы, представляющие опасность для ее функционирования. Цели информационной безопасности, объекты ее обеспечения. Источники информационных угроз. Компьютерные вирусы и антивирусные программы. Методы защиты информации.

    презентация (458,1 K)
  • Исследование основных концептуальных положений системы защиты информации. Характеристика угроз конфиденциальной информации. Действия, приводящие к неправомерному овладению конфиденциальной информацией. Технический контроль эффективности зашиты информации.

    контрольная работа (41,2 K)
  • Проведение исследования необходимости внедрения Mobile Device Management на предприятиях. Потеря компаниями уверенности в безопасности корпоративных данных как основная угроза политики BYOD. Особенность внедрения MDM-решений и в розничной торговле.

    статья (17,3 K)
  • Защита информации от несанкционированного доступа, копирования, вирусов. Программная защита каналов связи. Организация личного информационного пространства. Основные этические и правовые нормы работы с информацией. Классификация компьютерных вирусов.

    презентация (2,0 M)
  • Изучение способов защиты информации на предприятии с целью предотвращения несанкционированного доступа и злоупотреблений, связанных с использованием вычислительной техники. Выявление недостатков информационной безопасности и меры по их предотвращению.

    реферат (54,1 K)
  • Классификация и содержание возможных угроз информации. Методы защиты информационных ресурсов. Основные предпосылки появления угроз. Подключение вычислительной техники к информационно-телекоммуникационным сетям международного информационного обмена.

    реферат (25,0 K)
  • Исследование теоретического содержания понятия "информационная безопасность". Сущностные аспекты информационной безопасности и исследование уровня ее обеспечения в РФ. Осуществление защиты информации от случайного или преднамеренного воздействия.

    статья (23,9 K)
  • Понятие и технология ведения информационной войны, используемые в ней средства и оружие. Концепция информационной безопасности Российской Федерации. Сущность и ответственность за совершение компьютерных преступлений. Законы в сфере защиты информации.

    контрольная работа (26,7 K)
  • Проникновение и возрастающее влияние новых информационно-коммуникационных технологий на все сферы общественной жизни. Использование международным терроризмом существующих информационных ресурсов. Разработка направлений уничтожения терроризма в Интернете.

    статья (24,2 K)
  • Разработка способов сбора, обработки и хранения информации. Использование современных технических средств и компьютерных технологий в библиотеках. Документирование продуктов интеллектуального труда. Цифровые методы кодирования и защиты числовых данных.

    реферат (138,7 K)
  • Основные этапы развития информационного общества. Виды профессиональной деятельности человека с использованием технических средств и информационных ресурсов. Основные характеристики персональных компьютеров, их архитектура и виды программного обеспечения.

    методичка (93,5 K)
  • Критерии классификации современных средств компьютерной техники. Особенности использования информационных ресурсов. Структура информационной системы, ее функциональное назначение. Основные понятия реляционной модели данных, ее достоинства и недостатки.

    контрольная работа (25,7 K)
  • Главная характеристика общественной опасности всевозможной преступной деятельности по отношению к членам общества в сфере информатизации. Основные способы взлома персонального компьютера хакерами. Особенность моделирования угроз безопасности информации.

    статья (16,9 K)
  • Автоматизированное формирование первичного признакового пространства в виде временного ряда. Формализованное описание правил принятия решения. Алгоритмы выбора информативных признаков, опирающиеся на дискретные методы. Численная иллюстрация процедур.

    статья (52,2 K)
  • Сравнительный анализ существующих систем видеонаблюдения: система видеонаблюдения "iSpy", аппаратно-программный комплекс "Видео Инспектор 1.7". Требования к клиентской части программной подсистемы. Выбор технических средств и языка реализации системы.

    курсовая работа (776,7 K)
  • Цели и средства общественной информатизации. Классификация и типология электронных вычислительных машин. Характеристика современных процессоров для персональных компьютеров. Возможности интернет-систем. Робота с программным обеспечением Windows.

    шпаргалка (483,8 K)
  • Рассмотрение феномена информационной культуры гражданина информационного общества как его ценностной основы жизни. Понятие информационного общества, информационной культуры личности. Концептуальные подходы к проблеме формирования информационной культуры.

    курсовая работа (52,0 K)
  • Статья посвящена проблеме обеспечения информационной безопасности школьников в цифровой среде, т.к. не обладая необходимым социальным опытом дети и подростки являются наиболее уязвимой, подверженной негативным эффектам цифрового мира категорией населения.

    статья (19,5 K)