Защитные средства в операционных системах
Распространение угроз компютерным сетям. Опасность несанкционированного доступа злоумышленника на компьютер: возможность прочтения или модификации обрабатываемых электронных документов и внедрения злоумышленником управляемой программной закладки.
Подобные документы
Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.
курсовая работа, добавлен 07.10.2016Современные компьютеры и использование в них всего спектра конструкторских решений, разработанных за всё время развития вычислительной техники. Сбои в программной части компьютера и вредоносные программы, проникающие в компьютер без ведома пользователя.
курсовая работа, добавлен 01.06.2012Файл - именованная область внешней памяти ПК. Процедуры и функции языка Pascal для работы с файлами прямого и последовательного доступа. Классификация файлов по типу доступа к элементам. Обоснование выбора средств программной реализации блоков.
лабораторная работа, добавлен 13.02.2009Составление пакета программной документации. Анализ функционирования и совершенствование программы. Стандарты, регламентирующие ее эксплуатацию. Изучение требований к составу, содержанию и оформлению документов. Порядок хранения и обновления файлов.
курсовая работа, добавлен 02.08.2015Организационно-нормативные меры и технические средства контроля безопасности информации при ее обработке, хранении и передаче в автоматизированных системах. Основные источники угроз. Методы защиты сети от компьютерных атак: межсетевые экраны, шлюзы.
курсовая работа, добавлен 28.05.2014Основные источники угроз безопасности информационных систем. Особенности криптографической защиты информации. Понятие электронной цифровой подписи. Признаки заражения компьютера вирусом. Уровни доступа к информации с точки зрения законодательства.
реферат, добавлен 03.10.2014Операционная система как посредник в работе с устройствами компьютера: ДрайверЫ и 32-разрядность Windows 95 и программ. VFAT, DLL, DLE. Технические и программные средства для доступа и работы в Internet. TCP/IP, FTP, WWW. База данных в Excel.
реферат, добавлен 28.06.2008Проверка локальной вычислительной сети техникума (ТОГБОУ СПО "КИТ") с помощью сетевого сканера безопасности XSpider. Средства защиты информации. Отключение удаленного помощника. Система защиты информации от несанкционированного доступа SECRET NET.
отчет по практике, добавлен 21.10.2015Разработка программного обеспечения для автоматизации деятельности работников книжного магазина. Проектирование информационной системы с использованием базы данных Access. Методы хранения данных. Средства защиты данных от несанкционированного доступа.
контрольная работа, добавлен 13.06.2014Сведения об окружающем мире и протекающих в нем процессах. Информационная ценность сообщения. Общая схема ЭВМ. Возможность обмена данными между компьютерами. Средства взаимодействия в информатике. Цели и задачи информатики. Информатика как наука.
контрольная работа, добавлен 19.08.2010Создание системы, осуществляющей запуск программы по расписанию, которое хранится в реестре. Методы и средства взаимодействия с аппаратными и программными средствами, типы интерфейсов. Алгоритм работы и листинг программы, проверка ее работоспособности.
курсовая работа, добавлен 13.11.2009Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.
реферат, добавлен 15.11.2011История факультета Радиотехники и Информационных Технологий. Разработка прикладной программы для автоматизации процесса передачи электронных документов на компьютеры, расположенных в сети. Правила техники безопасности работы на ЭВМ на рабочем месте.
отчет по практике, добавлен 06.02.2012- 114. Модель Take-Grant
Модель распространения прав доступа Take-Grant, применяемая для систем защиты, использующая дискреционное разграничение доступа. Матрица смежности графа доступов. Возможность получения некоторого права субъектом на объект. Алгоритм работы программы.
лабораторная работа, добавлен 21.01.2014 Использование карманного персонального компьютера (КПК) в качестве электронных органайзеров. История развития карманных компьютеров. Обзор основных поколений iPod Touch. Встроенное программное обеспечение КПК. Особенности производительности КПК.
реферат, добавлен 15.12.2014Графические режимы и пространственное разрешение экрана монитора. Измерение глубины цвета. Обзор палитры цветов в системах цветопередачи. Выбор графического режима в операционных системах. Палитра цветов, используемая при печати изображений на принтерах.
презентация, добавлен 16.03.2015Использование единой системы программной документации. Состав нормативно-технических документов. Разработка анкетирования средствами web-приложений. Описание и текст программы, методика испытаний. Анализ предметной области сайта. Пояснительная записка.
курсовая работа, добавлен 13.03.2015Установка, настройка, обновление операционных систем и программного обеспечения. Диагностика и лечение вирусов. Подключение и обслуживание офисной техники. Сборка и подключение компьютеров и периферийного оборудования. Проектирование и монтаж сетей.
отчет по практике, добавлен 12.09.2019Персональный компьютер - инструмент доступа в компьютерные сети. Мобильные (Ноутбук) ПК - работа на небольшом свободном пространстве. Персональный информационный менеджер, архитектура, портативные устройства, функции. Применение органайзеров и КПК.
реферат, добавлен 04.10.2009Определение назначения, характеристика типов операционных систем и анализ многозадачности в системах пакетной обработки. Ознакомление с приемами управления работой печатающих устройств в MS-DOS и формирование новых команд и символов матричного принтера.
курсовая работа, добавлен 22.06.2011Cвойства и назначение информации. Проблема, сущность понятия, основные задачи информационной безопасности. Виды угроз, классификация источников. Процесс внедрения вирусов, несанкционированные воздействия. Основные направления и методы парирования угроз.
реферат, добавлен 30.09.2009Обзор современных систем беспроводного абонентского доступа. Особенности применения модемов OFDM и многостанционного доступа OFDMA. Разработка информационной сети на основе технологии Mobile WiMAX, оценка экономической эффективности ее внедрения.
дипломная работа, добавлен 12.07.2010Анализ методов и средств контроля доступа к файлам. Проблемы безопасности работы с файлами, средства контроля доступа ним. Идеология построения интерфейса, требования к архитектуре. Работа классов системы. Оценка себестоимости программного продукта.
дипломная работа, добавлен 21.12.2012Периодизация развития электронных вычислительных машин. Счетные машины Паскаля и Лейбница. Описаний эволюционного развития отечественных и зарубежных пяти поколений электронных вычислительных машин. Сущность внедрения виртуальных средств мультимедиа.
доклад, добавлен 20.12.2008Краткие теоретические сведения о методах защиты информации и ограничения доступа к персональному компьютеру. Способы ограничения доступа к информации в файле в офисных программах MS Word, MS Excel. Зашифровка данных с помощью архиваторов и системы EFS.
методичка, добавлен 15.07.2014