Политика безопасности при работе на компьютерах
Использование мониторинговых программ в вычислительной сети. Организационные методы защиты. Разработка антивирусного обеспечения. Функции устройств-кейлоггеров. Обнаружение клавиатурных шпионов. Контроль доступа к персональным компьютерам и серверам.
Подобные документы
Описание объекта, определение топологии компьютерной сети. Выбор основного оборудования и программного обеспечения. Потенциально возможные угрозы и каналы утечки информации, выбор средств защиты. Организационно-административные методы зашиты информации.
курсовая работа, добавлен 12.11.2015Требования безопасности при взаимодействии с электрическими приборами и вычислительной техникой. Принципы организации рабочего места, соблюдение расстояния между компьютерами. Правила посадки перед экраном. Рекомендации по регламентированным перерывам.
презентация, добавлен 07.02.2017Описание принципов работы локальной вычислительной сети с детерминированным доступом и обоснование модели кольца со вставными регистрами, функциональные зависимости основных характеристик. Разработка протокола на основе локально-приоритетного доступа.
курсовая работа, добавлен 17.03.2014Политика информационной безопасности - важный стратегический инструмент защиты критических бизнес-ресурсов банка. Конфиденциальность — свойство, указывающее на необходимость ограничения доступа к конкретной информации для обозначенного круга лиц.
курсовая работа, добавлен 09.12.2021Виды атак на информационные системы. Исследование эффективности антивирусного программного обеспечения. Использование программ интеллектуального анализа событий для защиты информационной системы. Сложность функционирования искусственных нейронных сетей.
статья, добавлен 27.02.2018Цели и направление защиты информации от преднамеренных угроз безопасности в персональном компьютере. Криптографическое преобразование информации. Защита компьютера от вирусов и несанкционированного доступа. Разграничение доступа к защищаемой информации.
контрольная работа, добавлен 05.05.2015Разработка проекта локальной вычислительной сети в пределах указанного предприятия: выбор сетевой технологии и кабельных линий связи. IP-адресация узлов. Обеспечение информационной безопасности. Анализ работы сети на основе ее имитационной модели.
контрольная работа, добавлен 05.04.2013Операционная система Android, ее характерные особенности и признаки, риски информационной безопасности и их профилактика. Пути и методы проникновения вредоносных программ для мобильных устройств, направления их действия и анализ негативного влияния.
реферат, добавлен 04.08.2017Обнаружение вирусов и создание сигнатур сканером. Выделение последовательности байт соответствующую данному вирусу. Разбор структуры PE файла. Поиск вхождений сигнатуры в сегменты данных. Тестирование антивирусного сканера, пользовательский интерфейс.
статья, добавлен 23.02.2016- 60. Проектирование локальной вычислительной сети для автоматизации документооборота коммерческого банка
Технико-экономическое обоснование разработки локальной вычислительной сети. Проектирование структурной схемы вычислительной сети. Документирование кабельной системы. Планирование информационной безопасности. Экономическая эффективность от внедрения сети.
курсовая работа, добавлен 08.11.2017 Изучение лицензионных и свободно распространяемых программных продуктов. Виды программного обеспечения персонального компьютера. Методы защиты информации и компьютерных систем. Контроль доступа к аппаратуре. Организация обновления ПО через Интернет.
практическая работа, добавлен 26.12.2022Состав, задачи, функции службы безопасности. Основные методы и средства обеспечения физической безопасности помещения офиса. Видеонаблюдение, контроль и управление доступом, интеграция систем охранно-пожарной сигнализации, действия дежурного охранника.
дипломная работа, добавлен 07.08.2018- 63. TPM и IMA/EVM против программно-аппаратных средств защиты информации от несанкционированного доступа
Использование принципа пошагового контроля целостности для гарантированной защиты данных от несанкционированного доступа. Применение аппаратных модулей доверенной загрузки на IBM-совместимых средствах вычислительной техники архитектуры x86/x86-64.
статья, добавлен 03.05.2019 Выбор типа и типологии локальной компьютерной сети. Преимущества и недостатки серверных сетей. Выбор устройств физического и канального уровней, типа кабеля для кабельных подсистем здания. Защита компьютера от несанкционированного доступа к информации.
курсовая работа, добавлен 25.02.2014Возможные угрозы безопасности локальной вычислительной сети. Основные группы обеспечения безвредности компьютера. Анализ программных средств защиты информации. Требования к подсистеме идентификации и аутентификации. Суть изучения сетевого сканера.
контрольная работа, добавлен 30.05.2017Анализ организационно-распорядительных документов в области обеспечения информационной безопасности предприятии. Методы и способы защиты информации от несанкционированного доступа. Анализ сертифицированных программно-аппаратных средств защиты информации.
статья, добавлен 30.01.2019Особенности размещения персональной информации в сети Интернет, ее незаконное использование. Обновление лицензионного программного обеспечения и антивирусных приложений. Составление сложных паролей, условия их использования на общедоступных компьютерах.
презентация, добавлен 26.01.2016Проектирование локальной вычислительной сети для работы коммерческого банка топологии "иерархическая звезда". Построение структурной схемы вычислительной сети. Документирование кабельной системы. Анализ угроз и планирование информационной безопасности.
курсовая работа, добавлен 28.04.2015Обзор сетей передачи данных и их топология. Разработка сети высокоскоростного абонентского доступа на основе оптоволоконных технологий. Выбор оборудования и среды передачи. Правила техники безопасности при работе с волоконно-оптическими устройствами.
дипломная работа, добавлен 23.02.2016Разработка защищенной сети предприятия с использованием зонной архитектуры, позволяющего снизить вероятность реализации информационных угроз от несанкционированного доступа к информации. Состав логических интерфейсов и их уровень сетевой безопасности.
курсовая работа, добавлен 08.06.2016Информационная безопасность электронно-вычислительной техники в ведомственных объектах. Требования, предъявляемые к защите конфиденциальной информации, обрабатываемой на ПЭВМ. Программно-аппаратный комплекс защиты от несанкционированного доступа; пароли.
статья, добавлен 19.12.2016Перехват информации в радиосетях. Шифры программирования и протоколы идентификации. Основные типы устройств идентификации пользователя. Контроль физического доступа. Защита информации как комплекс мер по ограничению доступа к конфиденциальным сведениям.
курс лекций, добавлен 04.09.2016Использование различных механизмов защиты с целью обеспечения информационной безопасности организации. Условия применение физических, аппаратных, программных, аппаратно-программных, криптографических, административных и морально-этических средств защиты.
статья, добавлен 30.03.2019Назначение локальной сети. Архитектурная и телекоммуникационная фазы проектирования. Выбор технологии построения сети по методам передачи информации. Выбор сетевых устройств и средств коммуникации. Требования к средствам вычислительной техники.
дипломная работа, добавлен 22.09.2011Ознакомление с организационными и техническими мерами защиты информации на сайтах от кибернетических атак. Значение применения антивирусного программного обеспечения для нейтрализации угрозы взломов и обеспечения безопасности компьютерных систем.
реферат, добавлен 10.12.2013