Защита информации в персональных компьютерах

Программные и аппаратные продукты для защиты информации в персональных компьютерах. TrueCrypt - программа для шифрования, ее возможности и преимущества. Создание виртуального шифрованного диска, хранение его содержимого в файле на физическом диске.

Подобные документы

  • Безопасность информации, компоненты системы защиты. Дестабилизирующие факторы. Классификация угрозы безопасности информации по источнику появления, по характеру целей. Способы их реализации. Уровни защиты информации. Этапы создания систем защиты.

    презентация, добавлен 22.12.2015

  • Повышение быстродействия операционной системы. Разработка драйверов для средств хранения данных, управление работой устройства командами PnP. Создание, настройка параметров и установка классового драйвера виртуального диска, его структура и свойства.

    курсовая работа, добавлен 18.06.2009

  • Форматирование диска на низком уровне, создание физических структур: треков, секторов, управляющей информации. Разбиение объема винчестера на логические диски. Высокоуровневое форматирование, запись логических структур, ответственных за хранение файлов.

    статья, добавлен 05.04.2010

  • Препятствие, управление доступом, маскировка и регламентация как меры защиты информации в автоматизированных информационных системах. Особенности криптографического метода защиты информации. Изучение системы управления электронным документооборотом.

    контрольная работа, добавлен 20.05.2019

  • Классификация и описание угроз и возможного ущерба информационной безопасности. Общие требования к системе защиты информации предприятия, определение требуемого класса защищенности. Алгоритм и характеристика разработанной программы разграничения доступа.

    дипломная работа, добавлен 21.10.2011

  • Анализ информации как объекта защиты и изучение требований к защищенности информации. Исследование инженерно-технических мер защиты и разработка системы управления объектом защиты информации. Реализация защиты объекта средствами программы Packet Tracer.

    дипломная работа, добавлен 28.04.2012

  • Понятие защиты умышленных угроз целостности информации в компьютерных сетях. Характеристика угроз безопасности информации: компрометация, нарушение обслуживания. Характеристика ООО НПО "Мехинструмент", основные способы и методы защиты информации.

    дипломная работа, добавлен 16.06.2012

  • Характеристики объекта информатизации ОВД, с точки защищаемой информации. Способы утечки информации. Разработка предложений по защите информации на объекте информатизации ОВД. Алгоритм выбора оптимальных средств инженерно-технической защиты информации.

    курсовая работа, добавлен 28.08.2014

  • Программный модуль, обеспечивающий шифрование и расшифровывание информационных блоков. Защита информации, хранящейся в электронном виде, от несанкционированного доступа. Выбор методов шифрования. Программная реализация. Руководство пользователя.

    курсовая работа, добавлен 09.03.2009

  • Исследование создания программного продукта для хранения информации о персональных данных. Характеристика разработки алгоритма программы, предназначенного для выполнения следующих функций: заполнения и удаления информации о людях, чтения и сохранения.

    курсовая работа, добавлен 17.01.2012

  • Возможные каналы утечки информации. Расчет контролируемой зоны объекта. Защита по виброакустическому каналу утечки информации. Выявление несанкционированного доступа к ресурсам. Система постановки виброакустических и акустических помех "Шорох-1М".

    курсовая работа, добавлен 31.05.2013

  • Системная концепция комплексного обеспечения системы защиты информации. Описание автоматизированной системы охраны "Орион" и ее внедрение на объекте защиты. Технические каналы утечки информации. Разработка системы видеонаблюдения объекта защиты.

    дипломная работа, добавлен 30.08.2010

  • Многослойная архитектура драйверов. Организация внутреннего хранения данных диска. Выбор и обоснование языка и среды программирования. Обработка расширенных запросов. Процедуры установки драйвера виртуального диска. Блокировка выгрузки устройства.

    курсовая работа, добавлен 23.06.2009

  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа, добавлен 09.04.2011

  • Значение применения криптоалгоритмов в современном программном обеспечении. Классификация методов и средств защиты информации, формальные, неформальные средства защиты. Традиционные симметричные криптосистемы. Принципы криптографической защиты информации.

    методичка, добавлен 30.08.2009

  • Общий обзор технических средств информатизации. Пакеты прикладных программ общего назначения. Основы защиты информации и сведений, составляющих государственную тайну. Таблица в Excel по ассортименту швейных ниток. Текстовый документ: разрывная нагрузка.

    контрольная работа, добавлен 12.10.2011

  • Исследование теоретических основ и вопросов инженерно-технической защиты информации на предприятии. Разработка информационной системы инженерно-технической защиты информации. Экономическая эффективность внедренных систем защиты информации на предприятии.

    курсовая работа, добавлен 26.05.2021

  • Симметричные и асиметричные методы шифрования. Шифрование с помощью датчика псевдослучайных чисел. Алгоритм шифрования DES. Российский стандарт цифровой подписи. Описание шифрования исходного сообщения асимметричным методом с открытым ключом RSA.

    курсовая работа, добавлен 09.03.2009

  • Основные антивирусные средства защиты информации от несанкционированного доступа. Возможности и основные элементы окна Word, методы форматирования символов и абзацев. Вставка в документ рисунков, диаграмм и таблиц, созданных в других режимах и программах.

    контрольная работа, добавлен 11.07.2011

  • Причины и необходимость защиты информационных технологий в современных условиях. Организационно-правовая защита информации. Методологические основы информационной безопасности. Компоненты научно-методологического базиса защиты информационных технологий.

    контрольная работа, добавлен 26.05.2010

  • Электронно-вычислительная машина (ЭВМ) как средство обработки информации. Аппаратные и программные средства ЭВМ. Системы счисления и представления информации. Элементы структурного программирования. Построение блок-схем алгоритмов решения задач.

    презентация, добавлен 26.07.2013

  • Механизм разработки общих рекомендаций для исследуемого учреждения, по обеспечению защиты информации в системах обработки данных и разработке типового пакета документов по недопущению несанкционированного доступа к служебной и секретной информации.

    доклад, добавлен 30.04.2011

  • Причины нарушения целостности информации. Потенциально возможные злоумышленные действия. Определение факторов, влияющих на требуемый уровень защиты информации. Сравнение с другими алгоритмами-аналогами: достоинства и недостатки, исходный код программы.

    курсовая работа, добавлен 28.04.2015

  • Цели и задачи отдела "Информатизации и компьютерных технологий" Брянской городской администрации. Характер и уровень конфиденциальности обрабатываемой информации. Состав комплекса технических средств. Программно-аппаратные средства защиты информации.

    курсовая работа, добавлен 14.01.2013

  • Виды угроз безопасности в экономических информационных системах, проблема создания и выбора средств их защиты. Механизмы шифрования и основные виды защиты, используемые в автоматизированных информационных технологиях (АИТ). Признаки современных АИТ.

    курсовая работа, добавлен 28.08.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.