• Организация и обеспечение безопасности обработки персональных данных с использованием шифровальных (криптографических) средств. Построение модели угроз. Классификация нарушителей согласно ФСБ России. Расчет исходной защищенности информационной системы.

    курсовая работа (434,3 K)
  • Построение защищенных информационных корпоративных сетей. Построение комплексных систем защиты информации с гарантиями по безопасности. Методы и средства защиты от внутренних нарушителей в корпоративных сетях. Технологии межсетевого экранирования.

    учебное пособие (1,9 M)
  • Профессиональный подход к выбору провайдера облачных услуг. Список требований к вычислительной платформе и уровню безопасности. Области безопасности, требующие изучения при выборе поставщика облачных услуг. Сохранность хранимых данных на сервере.

    реферат (315,2 K)
  • Рассмотрение основных правил, необходимых для обеспечения безопасной работы в сети Интернет. Определение угроз Интернета и возможностей защиты от них. Изучение основных технических способов обеспечения безопасной работы пользователя в сети Интернет.

    реферат (22,8 K)
  • Необходимость налаживания взаимодействия компьютеров друг с другом для эффективной обработки информации. Сущность компьютерных сетей и их классификация. Использование локальных вычислительных сетей. Схемы региональной и глобальной компьютерных сетей.

    контрольная работа (346,3 K)
  • Безопасность сетей на базе семейства протоколов TCP/IP на примере сети Internet. Основные понятия компьютерной безопасности. Особенности безопасности компьютерных сетей. Классификация и статистика компьютерных атак. Анализ сетевого трафика сети Internet.

    реферат (24,2 K)
  • Обзор распространённых атак, основанных на особенностях протоколов, с описанием причин, по которым они возможны, и описанием способов устранения уязвимостей. Особенности семейства протоколов TCP/IP и сетей на его основе. Классификация угроз безопасности.

    реферат (29,3 K)
  • Определение значения использования компьютерных технологий в деятельности компаний. Анализ эффективности защиты информации и информационной безопасности. Рассмотрение и характеристика основных методов управления безопасностью корпоративных сетей.

    реферат (33,7 K)
  • Изучение понятия файервол (firewall) - комплекса аппаратных или программных средств, осуществляющего контроль и фильтрацию проходящих через него сетевых пакетов на различных уровнях модели. Ознакомление с различными видами (реализаций) брандмауэров.

    реферат (18,0 K)
  • Свойства безопасности информации. Файл и каталог как основные структурные единицы файловой системы. Версии системы FAT, ее структура. Смысл файловых операций в FAT, защита файлов. Отказоустойчивость системы, ее основные характеристики. Отличия FAT и NTFS.

    реферат (30,5 K)
  • Оценка рисков деятельности электронного бизнеса. Обеспечение информационной безопасности малых предприятий. Способы защиты от несанкционированного доступа к ресурсам организации. Характеристика вредоносных программ. Свойства самозащищающейся сети Cisco.

    статья (18,7 K)
  • Захист комп’ютерної системи. Два підходи до забезпечення безпеки АСОІ. Етапи побудови системи захисту. Характеристика найпоширеніших загроз безпеці АСОІ. Основні етапи аналізу ризику та складання плану захисту. Основні критерії оцінки безпеки систем.

    реферат (112,5 K)
  • розгляд проблеми захисту з’єднання та даних, що передаються по інтернету. Створення різних захищених мережевих протоколів, що використовують криптографію як з закритим, так і з відкритим ключем. Інтернет-протоколи з захищеним ключем (SKIP, HTTP).

    реферат (15,0 K)
  • Проблема забезпечення надійного захисту комп’ютерних мереж шляхом розширення можливостей застосування у практичній діяльності відомих способів захисту. Приклади використання діючих технологій безпеки у локальних мережах на комутаторах різних виробників.

    статья (25,9 K)
  • Дослідження проблем сучасних мереж бездротового зв'язку. Аналіз існуючих моделей безпеки Wi-Fi мережі. Визначення основних переваг та недоліків використання протоколів для організації захищених бездротових мереж. Аналіз технології обмеження доступу.

    статья (255,6 K)
  • Види умисних загроз нормального функціонування інформаційних систем. Шляхи несанкціонованого доступу до інформації. Методи забезпечення безпеки у комп'ютерному середовищі. Характеристика технічних і організаційних засобів захисту даних та програм.

    реферат (20,9 K)
  • Напрямки розвитку стандартів ISO27k систем управління інформаційною безпекою. Роль стандартів СУІБ в системі оцінки відповідності України. Гармонізація нормативно-правового забезпечення України щодо оцінки відповідності СУІБ згідно міжнародних стандартів.

    статья (292,1 K)
  • Стаття присвячена аналізу основних викликів та завдань, пов'язаних із забезпеченням безпеки інформаційного простору України в умовах російської агресії. У центрі уваги – методи російської дезінформації та пропаганди, основні типи та стратегії кібератак.

    статья (24,3 K)
  • Трансформація інформаційних систем суб'єктів господарювання та забезпечення їхньої безпеки. Розгляд екосистеми FinTech у межах галузевого підходу. Аналіз можливостей забезпечення захисту корпоративних інформаційних систем учасників екосистеми FinTech.

    статья (121,3 K)
  • Дискретне повідомлення, яке утворюється з окремих елементів, символів, букв, цифр, імпульсів. Спектральні характеристики процесу дискретизації, аналіз теореми Котельникова. Дискретизація та кодування за допомогою аналого-цифрових перетворювачів (АЦП).

    реферат (1,3 M)
  • Дослідження реалізації безпечного функціонування електронного документообігу в межах підприємства на прикладі безкоштовного рішення Microsoft Sharepoint 2010. Державне врегулювання захисту інформації, що зберігається і передається за допомогою програм.

    статья (320,8 K)
  • Розробка безпровідної сенсорної мережі (БСМ) для прецизійного землеробства та екологічного моніторингу. Основні групи алгоритмів самоорганізації БСМ: кластери, ланки зв’язків, деревоподібні структури, географічні підходи. Різнорідність вузлів мережі.

    статья (492,9 K)
  • Разработка языка программирования Бейсик. Его особенности и функциональные характеристики. Типы переменных, используемые в языке. Арифметические операции и операции отношений. Запись математических выражений на Бейсике. Встроенные математические функции.

    реферат (20,7 K)
  • Бейсик - семейство высокоуровневых языков программирования. История разработки компьютерной среды. Описание синтаксиса языка и его версий. Жесткая критика Бейсика, его простоты и бесструктурности, поощряющих порочные методики и привычки программирования.

    доклад (16,3 K)
  • Рассмотрение понятия информационных систем, роль в формировании решений на различных уровнях управления. Виды обработки информации. Трехуровневая модель организации базы данных. Характеристика СУБД Microsoft Access. Эволюция концепций обработки данных.

    шпаргалка (473,0 K)
  • Изучение существующих методов измерения перемещений и датчиков, созданных на их основе. Анализ методов проектирования аппаратно-программного измерительного комплекса, в процессе которого решаются проблемы несовершенства упрощенной физической модели мира.

    дипломная работа (5,5 M)
  • Рассмотрение основных стандартов, частот и краткой истории создания Виком Хейзом технологии беспроводных устройств Wi-Fi как обычного Ethernet-соединения. Приведение практического примера методики создания клиентских соединений роутера с модемом.

    реферат (16,4 K)
  • Преимущества и недостатки одностороннего и двустороннего спутникового Интернета. История развития Wi-Fi, принцип его работы передачи данных. Несанкционированное вторжение в сеть. Ответственность за нарушение порядка использования радиоэлектронных средств.

    реферат (42,0 K)
  • Применение беспроводного оборудования для доступа в Интернет и объединения удаленных компьютеров. Особенности оборудования СВЧ-диапазона. Оборудование беспроводных сетей RadioEthernet. Радиомодемы для высокоскоростной синхронной передачи данных.

    курсовая работа (1,2 M)
  • Преимущества современных беспроводных сетей (Wi-Fi). Сетевая защита на базе межсетевых экранов. Схемы подключения МЭ. Функционирование прикладного шлюза. Фильтрация трафика. Аутентификация пользователя по предъявляемому паролю. Трансляция сетевых адресов.

    контрольная работа (791,0 K)