• Описание предметной области, формирование инфологической и логической модели базы данных. Выбор системы управления и его обоснование. Создание таблиц и заполнение их информацией, разработка связей. Обеспечение защиты от несанкционированного доступа.

    курсовая работа (2,5 M)
  • Этапы проектирования информационной системы и основные требования к ней. Описание интерфейса баз данных, тестовых и сетевых. Построение концептуальной модели и написание приложения с помощью FoxPro. Пользовательское меню, отчеты и дополнения базы данных.

    курсовая работа (681,0 K)
  • Разработка фильтров для отображения сотрудников отдельных должностей, болезней с одинаковыми симптомами. Создание базы данных "Больница". Построение связей между таблицами при помощи перетягивания соответствующих полей одной таблицы к полям другой.

    контрольная работа (21,5 M)
  • Розгляд Wireless LAN - бездротової локальної мережі. IEEE як некомерційна загальносвітова установа, яка переймається розробкою набору стандартів технологій обміну даними. Переваги бездротових мереж в короткостроковій та довгостроковій перспективі.

    контрольная работа (310,3 K)
  • Загальні умови, що визначають практичну стійкість широкого класу геш-функцій, які базуються на регістрах зсуву, відносно атак, спрямованих на побудування колізій їх стискувальних функцій. Розв’язання автоматних рівнянь відносно двійкових невідомих.

    статья (398,5 K)
  • Аналіз вимог при побудові стеганосистем. Взаємозв'язок між стійкістю стеганосистеми і обсягом приховуваного повідомлення. Аналіз процесу проведення стеганоаналізу - оцінки перехопленого контейнера на предмет наявності в ньому прихованого повідомлення.

    реферат (311,5 K)
  • Принцип действия и оценка возможностей операционной системы с изолированной средой исполнения Qubes OS. Ее преимущества, технология построения и функционирования. Концепция безопасности, а также сравнительный анализ с аналогичными методами ее достижения.

    статья (320,5 K)
  • Использование информационных технологий и их безопасная работа на персональных ЭВМ. Защитное заземление и их использование в соответствии с техническими требованиями по эксплуатации. Охлаждение и вентиляция компьютера. Заболевание органов зрения.

    контрольная работа (16,0 K)
  • Изучение актуальной проблемы обеспечения информационной безопасности учащихся. Оценка предложенных аспектов создания безопасного информационного пространства в рамках современной школы. Анализ данных об участии родителей в работе их детей в сети Интернет.

    статья (16,0 K)
  • Обзор функций Win 32 API, некорректное использование которых приводит к ошибкам и делает возможным проведение сетевых атак. Группировка небезопасных функций по видам уязвимостей, к которым приводит некорректное их использование; создание защищенного кода.

    статья (23,9 K)
  • Понятие и закономерности функционирования виртуальных частных сетей, их распространенность в современном мире. VPN как обобщенное название технологий, позволяющих обеспечить одно или несколько сетевых соединений поверх другой сети, например интернета.

    статья (14,5 K)
  • Компьютерный протокол сетевых технологий. Модели взаимодействия открытых систем. IP-aдpeca и имена. Набор протоколов TCP/IP, прикладной уровень стека. Уровень сетевого интерфейса. Общая структура сообщения http. Социальная инженерия. Взлом и защита.

    курсовая работа (2,2 M)
  • Общая характеристика набора стандартов связи для коммуникаций в беспроводных локальных сетях. Изучение механизмов защиты технологий типа Wi-Fi. Способы аутентификации без использования сервера "radius". Операции алгоритма для блочного шифрования.

    реферат (1,1 M)
  • Основные сведения о языке PascalABC.NET. Реализация линейных и разветвляющихся алгоритмов, программирование циклических алгоритмов. Обработка символов и строк, алфавит языка PascalABC.NET. Оператор присваивания. Процедуры и функции, массивы и файлы.

    методичка (942,2 K)
  • Системы управления базами данных. Идентификация, проверка подлинности пользователей и категории пользователей. Привилегии безопасности и доступа. Использование представлений для управления доступом. Метки безопасности и принудительный контроль доступа.

    курсовая работа (231,4 K)
  • Понятие защиты информации. Защита персонального компьютера от несанкционированного доступа, информации в базах данных. Архитектура защиты Access. Система безопасности SQL Server. Пользователи базы данных. Ограничение доступа пользователей к данным.

    курсовая работа (34,1 K)
  • Настройка firewall и электронной почты. Установление максимального уровня защиты на точках доступа. Идентификация логирования. Правила доступа пользователей. Обеспечение удаленного доступа через SSH для администрирования и шифрование этого подключения.

    контрольная работа (321,4 K)
  • Bluetooth: принцип действия, безопасность, уязвимости и атаки. EDGE — цифровая технология беспроводной передачи данных для мобильной связи, которая функционирует как надстройка над 2G и 2.5G сетями. Принцип работы беспроводных технологий Wi-Fi и WiMAX.

    реферат (51,7 K)
  • Функция защиты от фишинга. Основные функции браузера Mozilla Firefox, повышающие безопасность. Обнаружение устаревших плагинов. Интеграция с антивирусом. Защита от вредоносных сайтов. Установление на компьютер вредоносного программного обеспечения.

    контрольная работа (23,0 K)
  • Структура операционной системы Windows 2000. Идентификаторы безопасности SID. Понятие дескриптора защиты для файла, его состав и управление. Основные функции Win32 API для управления защитой. Работа менеджера КЭШа в Windows 2000: сущность и свойства.

    реферат (753,3 K)
  • Необходимость защиты персональных компютеров от несанкционированных вторжений. Персональные файрволы и их предназначение. Проблемы конфиденциальности и безопасности при web-серфинге. Методика анонимного доступа к любой страничке и анонимный прокси-сервер.

    реферат (1,4 M)
  • Рекомендации по пользованию социальными сетями и онлайн-играми. Правила общения в Интернете. Права и обязанности в онлайновой среде. Участие в Международном онлайн-конкурс "Интернешка". Результаты интернет-олимпиады учащихся гимназии в онлайн-конкурсе.

    реферат (24,6 K)
  • Безопасность в социальных сетях, опасности "В контакте". Варианты взлома "В контакте" и получения выгоды. Персональная информация в интернете. Телефонный справочник Nomer.org. База домов gdeetotdom.ru. Поисковые системы, способы поиска информации.

    реферат (22,7 K)
  • Основные проблемы автоматизации документооборота на современном этапе общественного развития. Проведение современного анализа внедрения в деятельность организации системы электронного документооборота и источников угроз информационной безопасности.

    статья (40,2 K)
  • Понятия информационной безопасности, защиты информации и защищенной системы. Угроза конфиденциальности персональных данных в Российской Федерации. Авторизация, идентификация, аутентификация пользователей. Средства криптографической защиты информации.

    презентация (947,5 K)
  • Система шифрования на основе искусственных нейронных сетей типа GRNN. Нейронная сеть как подходящий выбор для функциональных форм, используемых для операций шифрования и дешифрования. Построение системы с использованием постоянно изменяющегося ключа.

    статья (172,5 K)
  • Рассмотрение наиболее эффективных путей и методов по вопросам безопасности детей младшего и среднего школьного возраста. Анализ проблемы влияния нежелательного контента, киберагрессии, интернет-мошенничества на детей и подростков в сети Интернет.

    статья (106,6 K)
  • Понятие информационных технологий как технологий переработки информации. Обзор основных видов информационных технологий. Сущность локальной сети малого предприятия. Проблемы информационной безопасности и способы защиты данных в компьютерных сетях.

    контрольная работа (55,5 K)
  • Использование информации. Вирусы, характеристика, классификация. Проявление наличия вируса. Разновидности компьютерных вирусов. Защита от компьютерных вирусов. Программы-фильтры. Защита информации в интернете. Сводная таблица антивирусных программ.

    контрольная работа (24,4 K)
  • Рассмотрение подходов к обеспечению информационной безопасности. Изучение существующих угроз безопасности информации и их составных частей. Классификация источников угроз. Меры совершенствования системы безопасности информации ограниченного доступа.

    курсовая работа (54,1 K)