Обеспечение компьютерной безопасности
Ознакомление с проблемами компьютерной безопасности. Способы перечисления угроз. Изучение моделей секретности. Идентификация и аутентификация, реализация подсистемы аудита Windows 2000. Основные понятия криптологии. Шифр Ривеста-Шамира-Алдемана.
Подобные документы
Структура предприятия, техника безопасности. Состав локальной сети и ее физическая карта. Характеристика сетевого программного обеспечения, используемого на предприятии. Характеристика обобщенных технических процессов эксплуатации компьютерной сети.
отчет по практике, добавлен 11.04.2019Разработка структурной и инфологической моделей информационной системы госучреждения. Перечень и анализ угроз, объекты нападения, типы потерь, масштабы ущерба, источники. Охрана базы данных конфиденциальной информации и разработка политики безопасности.
курсовая работа, добавлен 15.11.2009Обеспечение безопасности сетевого соединения. Процесс аутентификации при установке соединения и процесс передачи данных. Использование криптостойкого шифрования. Протокол аутентификации Kerberos. Основные этапы процедуры аутентификации клиента.
презентация, добавлен 10.09.2013Место и роль компьютерной лингвистики в лингвистических исследованиях. Лингвистические средства, создаваемые и применяемые в компьютерной лингвистике. Современные интерфейсы компьютерной лингвистики. Перспективная задача компьютерной лингвистики.
курсовая работа, добавлен 22.11.2009Обзор устройств защиты, теоретические основы и основные этапы проектирования локальных сетей. Подбор топологии и технологии компьютерной сети, оборудования, поддерживающего технологию, планирование сетевой адресации. Конфигурация сервера безопасности.
дипломная работа, добавлен 14.10.2010Windows 7 - последняя клиентская операционная система (ОС) для компьютеров от компании Microsoft. Параметры системы безопасности ОС. Обзор опций безопасности. Настройка политик безопасности учетных записей в масштабах домена или локальных учетных записей.
реферат, добавлен 16.03.2013Характеристика предприятия и выбор инструментальной среды разработки информационной подсистемы, ее реализация. Обоснование минимальных и достаточных требований к техническому обеспечению. Экономическая целесообразность и эффективность внедрения проекта.
дипломная работа, добавлен 29.06.2011Рассмотрение областей применения компьютерной графики. Изучение основ получения различных изображений (рисунков, чертежей, мультипликации) на компьютере. Ознакомление с особенностями растровой и векторной графики. Обзор программ фрактальной графики.
реферат, добавлен 15.04.2015Понятие и основные задачи информационной безопасности. Разработка и реализация политики ИБ в компании Microsoft. Виды угроз безопасности. Современные средства физической, аппаратной, программной защиты информации в локальном домашнем и офисном компьютере.
курсовая работа, добавлен 09.04.2014Характеристика предприятия Datalif. Проектирование и внедрение системы защиты информации в компьютерной сети с рекомендациями по внедрению аппаратных средств обеспечения безопасности информации. Модель нарушителя и угроз, оценка риска их реализации.
курсовая работа, добавлен 30.03.2011- 61. Протокол TACASC+
Компоненты технологий, направленных на обеспечение безопасности данных. Аутентификация (с авторизацией), сохранение целостности данных, активная проверка установленной политики безопасности. Версии приложений и принцип работы сервера защиты TACACS.
курсовая работа, добавлен 16.01.2010 Базовые технологии безопасности, обеспечивающие защиту сетей и доменов Windows Server 2003. Основы шифрования с открытыми ключами. Общие понятия и термины, относящиеся к защите данных и методам шифрования. Алгоритмы шифрования, использование сертификатов.
реферат, добавлен 02.12.2010Защита информации и средства для ее обеспечения. Обзор моделей информационной безопасности. Основные сведения о марковских случайных процессах. Алгебраический метод решения уравнения Колмогорова. Исследование среднего времени до отказа безопасности.
дипломная работа, добавлен 12.01.2022Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны.
курсовая работа, добавлен 30.10.2009TeX как система компьютерной верстки, разработанная Д. Кнутом в целях создания компьютерной типографии: знакомство с отличительными особенностями, анализ возможностей. Общая характеристика ТеХовских пакетов, рассмотрение основных программных продуктов.
презентация, добавлен 06.01.2014Компьютерная графика - область информатики, занимающаяся проблемами получения различных изображений. Виды компьютерной графики: растровая, векторная, фрактальная. Программы для создания компьютерной анимации, область применения, форматы хранения.
реферат, добавлен 16.03.2010Анализ условий функционирования интегрированной цифровой системы связи в условиях ведения компьютерной разведки. Способы защиты систем связи военного назначения. Разработка концептуальной модели подсистемы защиты логической структуры системы от вскрытия.
дипломная работа, добавлен 13.05.2014Структура и система управления, функциональные подразделения и службы предприятия, положения об их деятельности. Техническое оснащение предприятия компьютерной техникой. Программное обеспечение компьютерной техники предприятия. Защита от ошибок и вирусов.
отчет по практике, добавлен 11.06.2013Понятие и сущность информационной безопасности, существующие угрозы для школьников в интернете. Этапы разработки системы информационной безопасности и ее организация в школе, структура и компоненты, а также анализ и оценка практической эффективности.
дипломная работа, добавлен 27.10.2017Сущность информации, ее классификации и виды. Анализ информационной безопасности в эпоху постиндустриального общества. Исследование проблем и угроз обеспечения информационной безопасности современного предприятия. Задачи обеспечения защиты от вирусов.
курсовая работа, добавлен 24.04.2015Основные понятия, применяемые при описании интерфейсов, их классификация. Обзор применяемых в компьютерной технике интерфейсов по их характеристикам и области применения. Описание и основные характеристики интерфейсов IDE, IEEE-1394, HDMI 1.4 и SATA.
курсовая работа, добавлен 25.04.2012Реализация программы, кодирующей входную строку, используя аффинный и аффинный рекуррентный шифр. Пример шифрования с помощью аффинного шифра. Описание алгоритма работы программы. Ознакомление с криптоанализом. Частота использования английских букв.
отчет по практике, добавлен 22.11.2016Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.
контрольная работа, добавлен 18.09.2016Методическое обеспечение теоретических занятий по теме "Установка и настройка Windows XP на рабочей станции". Настройка системы безопасности Windows XP. Методическое обеспечение лабораторных занятий по данной теме. Порядок устранения возможных проблем.
методичка, добавлен 07.02.2011Мероприятия по обеспечению информационной безопасности. Понятие угроз конфиденциальности, целостности и доступности информации и ее законным пользователям. Защита прав и свобод гражданина. Государственная политика Республики Беларусь в данной области.
контрольная работа, добавлен 17.05.2015