Оптимизация ОС Windows Vista с целью обеспечения информационной безопасности

Анализ программного обеспечения, ограничивающего вредоносную деятельность на ПК. Анализ возможностей встроенных программ и программ сторонних производителей, а также необходимых настроек операционной системы (ОС) в плане информационной безопасности.

Подобные документы

  • Настройка беспроводной сети, технология Windows Connect Now. Центр управления сетями и общим доступом, обозреватель сети, следующее поколение стека TCP/IP в Vista. Упрощенная организация общего доступа к файлам и папкам. Обеспечение безопасности сети.

    курсовая работа, добавлен 15.10.2009

  • Анализ решений по автоматизации предметной области. Выбор методологии проектирования информационной системы. Обоснование выбора платформы. Взаимодействие приложения с источниками данных. Выбор жизненного цикла разработки программного обеспечения.

    дипломная работа, добавлен 18.12.2010

  • Классы информационных объектов, а также производственные системы и процессы на предприятии, подлежащих защите. Предполагаемые угрозы и нарушители информационной безопасности, внешние и внутренние. Защита от несанкционированного доступа в организации.

    курсовая работа, добавлен 14.02.2016

  • Windows 7 - последняя клиентская операционная система (ОС) для компьютеров от компании Microsoft. Параметры системы безопасности ОС. Обзор опций безопасности. Настройка политик безопасности учетных записей в масштабах домена или локальных учетных записей.

    реферат, добавлен 16.03.2013

  • Понятие и проблемы информационной безопасности, ключевые механизмы ее обеспечения. Основные виды вредоносных компьютерных вирусов - троянские кони, программные закладки и сетевые черви, шпионские программы и руткиты. Создание антивирусных программ.

    реферат, добавлен 12.12.2010

  • Оптимизация компьютеров с помощью программы Auslogics Boostspeed. Установка операционной системы Windows XP и программы Microsoft Office 2010. Настройка локальной сети в компьютерном кабинете. Установка и обновление антивирусной программы NOD 32.

    отчет по практике, добавлен 06.04.2015

  • Разработка информационной системы на базе высокоскоростной сети для ООО "СВД". Анализ организационной структуры разрабатываемой сети; определение топологии; выбор сетевого программного обеспечения, подбор технического оборудования и расчет его стоимости.

    курсовая работа, добавлен 10.01.2013

  • Изучение общих понятий операционной системы Android, разработанной для коммуникаторов, планшетных компьютеров, основанной на ядре Linux. Разработка программного обеспечения Android. Преимущества и недостатки мобильной операционной системы Windows Mobile.

    реферат, добавлен 16.04.2012

  • Понятие и основные принципы обеспечения информационной безопасности. Понятие защищенности в автоматизированных системах. Основы законодательства РФ в области информационной безопасности и защиты информации, процессы лицензирования и сертификации.

    курс лекций, добавлен 17.04.2012

  • Особенности и принципы безопасности программного обеспечения. Причины создания вирусов для заражения компьютерных программ. Общая характеристика компьютерных вирусов и средств нейтрализации их. Классификация методов защиты от компьютерных вирусов.

    реферат, добавлен 08.05.2012

  • Существенные признаки понятия конфиденциальности. Понятие информационной безопасности государства. Нормативные документы в данной области. Органы, обеспечивающие ИБ. Направления защиты информационной системы. Этапы создания средств защиты информации.

    презентация, добавлен 21.05.2015

  • Секретность и безопасность документированной информации. Виды персональных данных, используемые в деятельности организации. Развитие законодательства в области обеспечения их защиты. Методы обеспечения информационной безопасности Российской Федерации.

    презентация, добавлен 15.11.2016

  • Оптимизация математической модели и реинжиниринг бизнес-процессов. Основные методологии, используемые в BPwin. Выбор архитектуры информационной системы. Обоснование подбора языка программирования. Установка и запуск программы в среде MS-DOS и Windows.

    дипломная работа, добавлен 13.04.2014

  • Методические аспекты перехода на СПО в условиях школьного образования. Аналоги Linux-программ при создании школьного комплекта свободного программного обеспечения. Методика использования альтернативной реализации Windows-интерфейса в системе Linux.

    дипломная работа, добавлен 03.05.2012

  • Локально-вычислительная сеть, ее схема. Информационная политика предприятия "ЦИТ "Аспект". Анализ угроз информационной безопасности. Перечень информации, подлежащей защите. Дискреционное управление доступом. Примерный уровень потерь, алгоритм шифрования.

    курсовая работа, добавлен 14.01.2014

  • Информационная система "Юридические услуги". Проектирование программного обеспечения. Анализ информационных потоков. Логическое представление, анализ структуры базы данных информационной системы, ее блок-схемы. Инструкция пользователя, контрольный пример.

    курсовая работа, добавлен 30.07.2009

  • Разработка структурной и инфологической моделей информационной системы госучреждения. Перечень и анализ угроз, объекты нападения, типы потерь, масштабы ущерба, источники. Охрана базы данных конфиденциальной информации и разработка политики безопасности.

    курсовая работа, добавлен 15.11.2009

  • Анализ области автоматизации. Проектирование пользовательского интерфейса и баз данных. Выбор платформы создания информационной системы. Взаимодействие приложения с источниками данных. Оценка длительности и стоимости разработки программного обеспечения.

    дипломная работа, добавлен 09.08.2011

  • Основные понятия, методы и технологии управления рисками информационной безопасности. Идентификация риска, активов, угроз, уязвимостей, существующих контролей, последствий. Оценка и снижение риска. Примеры типичных угроз информационной безопасности.

    презентация, добавлен 11.04.2018

  • Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.

    контрольная работа, добавлен 18.09.2016

  • Анализ предметной области, главных функций организации. Разработка макета внутренней структуры программного обеспечения информационной системы в виде диаграммы классов. Составление схемы базы данных. Разработка интерфейса и руководства пользователя.

    курсовая работа, добавлен 02.06.2015

  • Классификация угроз информационной безопасности. Ошибки при разработке компьютерных систем, программного, аппаратного обеспечения. Основные способы получения несанкционированного доступа (НСД) к информации. Способы защиты от НСД. Виртуальные частные сети.

    курсовая работа, добавлен 26.11.2013

  • Windows как посредник пользователя и операционной системы, облегчая процесс общения между ними, история становления и развития ее первых версий. Функциональные особенности и отличия Windows 95/98/ME и Windows NT/2000/XP/Vista/7, их архитектурные решения.

    презентация, добавлен 23.10.2013

  • Уровень развития информационных технологий. Зависимость безопасности Российской Федерации от обеспечения информационной безопасности. Характеристика интернет-попрошайничества. Мошенничества, связанные с интернет-магазинами. Виды компьютерных вирусов.

    презентация, добавлен 06.04.2015

  • Основные принципы, которыми следует руководствоваться в процессе создания и функционирования информационной системы. Проектирование системы программного обеспечения холодильника. Построение диаграммы классов, компонентов, размещения и состояний.

    курсовая работа, добавлен 10.06.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.