VPN технология
Сущность и предназначение технологии VPN (Virtual Private Network), принципы ее работы. Современные средства криптографической защиты информации. Достоинства и недостатки использования VPN-технологий. VPN-appliances класса Small Office Home Office.
Подобные документы
Классификация каналов утечки информации, виды угроз. Основные принципы и средства обеспечения информационной безопасности. Методы предотвращения утечки, утраты, хищения, искажения, подделки информации и других несанкционированных негативных воздействий.
реферат, добавлен 03.04.2017Приложения, позволяющие работать со списками и базами данных. MS Access - классическая система управления базами данных. Понятие списков и данных, особенности их создания в среде MS Office. Расчёт исходящих остатков данных в табличном процессоре MS Excel.
курсовая работа, добавлен 25.04.2013Определение в процессе исследования эффективного способа защиты информации, передающейся по Wi-Fi сети. Принципы работы Wi-Fi сети. Способы несанкционированного доступа к сети. Алгоритмы безопасности беспроводных сетей. Нефиксированная природа связи.
курсовая работа, добавлен 18.04.2014Современные физические и законодательные методы защиты информации. Внедрение системы безопасности. Управление доступом. Основные направления использования криптографических методов. Использование шифрования, кодирования и иного преобразования информации.
реферат, добавлен 16.05.2015Використовування програм для підбору пароля на Microsoft Office Word та WinRAR. Здійснення контролю за забезпеченням захисту інформації. Використання цифр та літер при складанні паролю. Впровадження систем допуску співробітників до роботи з документами.
лабораторная работа, добавлен 21.01.2014Создание отчета как объекта базы данных. Структура отчета в режиме Конструктора, способы его создания. Скоростные характеристики СУБД Access, использование программы в пакете Microsoft Office. Разработка базы данных "Сотрудники ресторана ВасабиКо".
контрольная работа, добавлен 06.12.2010Сущность, структура и значение приложения Microsoft Office 2003, его основные возможности. Концепция электронного документа и его обязательные реквизиты. Особенности технологии создания и редактирования текстового документа в Microsoft Word 2003.
реферат, добавлен 23.11.2010- 108. Современные модемы
Сущность модема, его назначение, принцип действия, архитектура, а также внешний вид и схемы устройства его основных современных видов. Понятие скремблирования и дескремблирования, их достоинства и недостатки. Характеристика технологии эхо-компенсации.
реферат, добавлен 05.04.2010 Изучение понятия, видов и методов создания стандартных макросов Microsoft Office Word - набора инструкций, которые сообщают программе, какие действия следует выполнить, чтобы достичь определенной цели. Функции макрорекордера. Редактирование макросов.
курсовая работа, добавлен 18.04.2011Причины нарушения целостности информации. Потенциально возможные злоумышленные действия. Определение факторов, влияющих на требуемый уровень защиты информации. Сравнение с другими алгоритмами-аналогами: достоинства и недостатки, исходный код программы.
курсовая работа, добавлен 28.04.2015Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации, способы их воздействия на объекты. Концепция информационной безопасности предприятия. Криптографические методы и средства защиты информации.
курсовая работа, добавлен 10.06.2014Изучение современных технологий сканирования и улучшения изображения. Сравнение новой технологии CIS с традиционной CCD. Изучение принципа работы сканеров ПЗС-технологии. Программное обеспечение. Источники света и освещенность сканируемого материала.
курсовая работа, добавлен 04.09.2010Модель, отражающая логические взаимосвязи между элементами данных. Таблицы, запросы, отчеты и экранные формы в Microsoft office Access 2007. Проверка корректности данных при вводе. Доступ к данным в связанных таблицах с помощью подчиненных форм.
курсовая работа, добавлен 06.06.2013Цели, методы и средства защиты информационных ресурсов. Права и обязанности субъектов. Обеспечение организационных мер. Попытки несанкционированного доступа. Виды угроз безопасности. Принципы создания системы защиты. Сущность криптографических методов.
контрольная работа, добавлен 17.11.2009Раскрытие содержания понятия, изучение видов и определение назначения документированных актов. Изучение общих правил составления актов. Разработка шаблонов актов колледжа и описание процесса по созданию электронных форм актов с помощью Microsoft Office.
контрольная работа, добавлен 19.01.2012Создание электронной таблицы с использованием приложений MS Office. Оформление таблицы, ввод исходных данных и формул. Пример создания макроса, выводящего на экран график путем нажатия комбинации горячих клавиш. Алгоритм создания электронной таблицы.
курсовая работа, добавлен 13.11.2009Аспекты применения современных информационных технологий в образовании. Системный подход к созданию электронных пособий. Инструментальные средства и технология проектирования электронного учебного пособия. Способы защиты информации и компьютерных систем.
дипломная работа, добавлен 15.04.2012Методи роботи з програмою Microsoft Office Access 2007, за допомогою якої можна створювати прості і складні звіти. Дослідження форм та засобів виведення інформації з бази даних. Створення звіту, перегляд та збереження його за допомогою Майстра звітів.
контрольная работа, добавлен 25.10.2011Управление дистанционной настройкой и установкой ПО. История развития VMware ThinApp. Создание пакета автоматической установки Microsoft Office Visio Professional 2007. Анализ программного обеспечения для него. Тестирование полученного msi-пакета.
курсовая работа, добавлен 14.03.2013Основные виртуальные машины VMware и Virtual Box. Процесс создания новой виртуальной машины. Конфигурирование Windows Server 2003 и Windows XP. Настройка сервера. Сравнительный анализ и выбор средства резервного копирования. Выбор типа резервирования.
курсовая работа, добавлен 05.01.2013История криптографии и ее основные задачи. Основные понятия криптографии (конфиденциальность, целостность, аутентификация, цифровая подпись). Криптографические средства защиты (криптосистемы и принципы ее работы, распространение ключей, алгоритмы).
курсовая работа, добавлен 08.03.2008Классификации баз данных по характеру сберегаемой информации, способу хранения данных и структуре их организации. Современные системы управления базами данных и программы для их создания: Microsoft Office Access, Cronos Plus, Base Editor, My SQL.
презентация, добавлен 03.06.2014Ознакомление с основными средствами архивации данных, антивирусными программами, криптографическими и другими программными средствами защиты информации. Аппаратные ключи защиты, биометрические средства. Способы охороны информации при работе в сетях.
дипломная работа, добавлен 06.09.2014Программно-аппаратные средства защиты компьютера от несанкционированного доступа. Электронный замок "Соболь". Система защиты информации SecretNet. Дактилоскопические устройства защиты информации. Управление открытыми ключами, удостоверяющие центры.
курсовая работа, добавлен 23.08.2016Системный анализ существующих угроз информационной безопасности. Математическая модель оценки стойкости криптографической системы защиты информации. Разработка псевдослучайной функции повышенной эффективности с доказанной криптографической стойкостью.
дипломная работа, добавлен 30.11.2011