Система защиты от несанкционированного доступа на примере программного обеспечения MS Office
Контроль аутентичности файлов и кодов на основе технологии цифровой подписи. Удаление персональной информации. Восстановление данных с помощью AutoRecovery. Настройки безопасности в MS Word и в MS Excel. Блокировка содержимого по внешним ссылкам.
Подобные документы
Разъяснения по использованию систем цифровой подписи в связи с ведением закона "Об электронной цифровой подписи". Пример практического применения механизма электронно-цифровой подписи: программа контроля подлинности документов, хранимых в базе данных.
контрольная работа, добавлен 29.11.2009Нормативно-правовые акты по защите информации в АС ГРН. Нормативно-технические акты, обеспечивающие защиту информации в АС ГРН. Требования к средствам защиты информации. Выбор средств защиты информации от несанкционированного доступа.
реферат, добавлен 23.03.2004Определение класса защищённости АС. Разработка модели угроз. Выбор механизмов и средств защиты информационных ресурсов от несанкционированного доступа. Создание структуры каталогов для заданного количества пользователей автоматизированной системы.
курсовая работа, добавлен 12.05.2014Организационно-правовое обеспечение электронной цифровой подписи. Закон "Об электронной цифровой подписи". Функционирование ЭЦП: открытый и закрытый ключи, формирование подписи и отправка сообщения. Проверка (верификация) и сфера применения ЭЦП.
курсовая работа, добавлен 14.12.2011Принцип работы и особенности интерфейса табличного процессора Microsoft Office Excel. Описание правил адресации ячеек, освоение приемов их выделения и заполнения данными. Обобщение приемов ввода и редактирования данных в ячейках. Элементы окна Excel.
лабораторная работа, добавлен 15.11.2010Основные принципы классификации программного обеспечения. Географическая информационная система, обеспечивающая сбор, хранение, доступ пространственно-координированных данных. DAK как программа для ввода новой цифровой информации и обновления старой.
реферат, добавлен 28.04.2011Понятие, состав информационной системы. Управление целостностью БД. Обеспечение системы безопасности. Блокировка неверных действий приложений-клиентов. Тенденции в мире систем управления базами данных. Основные функции, классификация и механизмы доступа.
курсовая работа, добавлен 11.12.2014Редактирование данных в ячейке, копирование и вставка содержимого, удаление. Перемещение и копирование с помощью мыши. Создание списков и рядов при помощи Автозаполнения. Задание форматов границам и линиям. Создание формул при помощи Мастера функций.
контрольная работа, добавлен 20.09.2014Состав Microsoft Office. Windows: назначение и вызов контекстного меню. Создание списков, таблиц. Вставка рисунка в документ. Структура окна Excel. Редактирование содержимого ячейки. Основные элементы экрана Excel. Вставка содержимого графического файла.
реферат, добавлен 05.04.2014Анализ предметной области. Сущности и их атрибуты. Жизненный цикл базы данных. Разработка кнопочной формы-меню, макросов (автозагрузка). Структура таблиц и схема данных. Получение выходной информации. Организация защиты от несанкционированного доступа.
курсовая работа, добавлен 04.03.2014Семиуровневая архитектура, основные протоколы и стандарты компьютерных сетей. Виды программных и программно-аппаратных методов защиты: шифрование данных, защита от компьютерных вирусов, несанкционированного доступа, информации при удаленном доступе.
контрольная работа, добавлен 12.07.2014Особливості мови програмування Turbo Pascal. Текстовий редактор Word: набір, редагування та форматування тексту, вставка графічних об'єктів та таблиці в документ, використання редактора формул. Електронні таблиці Excel. Робота з шаблонами документів.
курсовая работа, добавлен 06.09.2012Понятие и типы мобильной системы связи. Особенности построения и функционирования. Система обеспечения защиты информации. Понятие и классификация угроз. Виды представления информации и возможные каналы ее утечки. Сценарии несанкционированного доступа.
курсовая работа, добавлен 23.11.2013Организация локальной сети на основе Windows Server 2008. Выбор сетевой архитектуры, маршрутизатора для доступа в Internet. Характеристика программного обеспечения, выбранного в качестве сетевого экрана для защиты информации от внешних атак и вирусов.
курсовая работа, добавлен 07.05.2015Обработка текстовой информации на компьютере. Знакомство с текстовым процессором Microsoft Word. Создание, форматирование текстовых документов, выполнение операций с фрагментами текста. Копирование, перемещение, удаление. Создание и редактирование таблиц.
лабораторная работа, добавлен 19.12.2013Особенности проектирования локальной сети для учебного учреждения на основе технологии Ethernet, с помощью одного сервера. Описание технологии работы сети и режимов работы оборудования. Этапы монтажа сети, установки и настройки программного обеспечения.
курсовая работа, добавлен 16.02.2010Механизм разработки общих рекомендаций для исследуемого учреждения, по обеспечению защиты информации в системах обработки данных и разработке типового пакета документов по недопущению несанкционированного доступа к служебной и секретной информации.
доклад, добавлен 30.04.2011Система управления базой данных (СУБД), централизованное обеспечение безопасности и целостности данных, защита от несанкционированного доступа. Построение концептуальной и реляционной моделей. Процесс нормализации. Проектирование базы данных в ACCESS.
курсовая работа, добавлен 29.10.2008Изучение основ работы с документами: создание колонтитулов и таблиц, введение, редактирование и форматирование формул в Ms Word (с помощью средств Microsoft Equation), формирование содержания документа. Ознакомление с программой Excel и базами данных.
контрольная работа, добавлен 14.02.2010Организационно-технические и режимные методы защиты информации. Средства обеспечения безопасности Windows. Интерфейс прикладного программирования. Программа администрирования "Net Programm Administrator". Расчет затрат на разработку программного продукта.
дипломная работа, добавлен 11.11.2012Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.
реферат, добавлен 23.10.2011Изучение основных методов защиты от угроз конфиденциальности, целостности и доступности информации. Шифрование файлов являющихся конфиденциальной собственностью. Использование цифровой подписи, хеширование документов. Защита от сетевых атак в интернете.
курсовая работа, добавлен 13.12.2015История возникновения криптографии. Открытый ключ криптосистемы. Шифрование секреторного ключа. Математические методы обеспечения конфиденциальности и аутентичности информации. Преобразование текста на основе секретного алгоритма в шифрованный текст.
презентация, добавлен 11.10.2015Создание и переименование папок. Копирование в папку файлов или других папок, их перемещение в другие папки. Удаление из папки перемещенных в нее файлов. Возобновление в папке удаленный ранее объект. Выделение нескольких несмежных объектов и удаление.
контрольная работа, добавлен 22.05.2007Наиболее распространённые пути несанкционированного доступа к информации, каналы ее утечки. Методы защиты информации от угроз природного (аварийного) характера, от случайных угроз. Криптография как средство защиты информации. Промышленный шпионаж.
реферат, добавлен 04.06.2013