Социальная инженерия

Социальная инженерия как метод управления действиями людей без использования технических средств. Характеристика фишинга - типа компьютерного мошенничества, использующего принципы социальной инженерии для получения от жертвы конфиденциальной информации.

Подобные документы

  • Рассмотрение истории появления шифрования и его использования во второй половине XX века в России. Сертификация технических средств защиты информации. Варианты применения криптографических средств. Анализ места криптосредств в комплексной защите данных.

    статья, добавлен 31.08.2020

  • Нормативно-правовые акты, регулирующие вопросы по защите конфиденциальной информации. Организация защиты информации при работе сети Интернет. Защищаемые государством сведения в области внешнеполитической, экономической, разведывательной деятельности.

    курсовая работа, добавлен 30.11.2015

  • Техническая революция и социальная информация. Изменения в содержании, организации и технике управления под влиянием информационных технологий и автоматизированных офисов. Информация и ее основные виды. Требования, предъявляемые к социальной информации.

    реферат, добавлен 03.10.2012

  • Виды информационных процессов. Роль технических устройств как посредников в информационном общении людей. Особенности процессов получения, передачи, обработки и хранения информации. Основные средства и способы извлечения информации из внешних носителей.

    презентация, добавлен 04.12.2013

  • Проблемы защиты конфиденциальной информации в автоматизированных системах. Нарушения физической и логической целостности. Потенциальные и реально возможные действия по отношению к ресурсам. Соотношение внешних и внутренних угроз на усредненном уровне.

    реферат, добавлен 14.05.2014

  • Определение места понятия социальной информации в теории управления, экономике, политике. Особенности сбора и переработки информации, её эффективного использования. Оценка информации внутреннего порядка. Обзор интеллектуальный социального управления.

    статья, добавлен 25.12.2017

  • Возможные каналы утечки конфиденциальной информации. Основные виды аппаратных продуктов, защищающие от хищения информации: InfoWatch Enterprise Solution, Фильтрация трафика, передаваемого по протоколам SMTP и HTTP. Защита электронной почты от Proofpoint.

    реферат, добавлен 06.03.2013

  • Особенности организации охраны объекта. Характеристика защищаемой информации. Выбор средств и мероприятий, используемых для закрытия технических каналов утечки информации. Оценка материальных затрат на внедрение средств защиты информации на предприятии.

    дипломная работа, добавлен 26.03.2018

  • Информатика как комплекс научно-практических дисциплин, изучающих все аспекты получения, хранения, преобразования, передачи и использования информации. Теория количественного описания информации: анализ основных систем, методов, подходов и идей.

    реферат, добавлен 21.11.2011

  • Рассмотрение возможностей использования серий последовательностей особенных точек файла-контейнера для скрытия информации. Внедрение скрытой и конфиденциальной информации в различные типы данных на основе стеганографии. Восстановление скрытой информации.

    статья, добавлен 31.07.2018

  • Аттестация программ. Стандарты открытых систем, регламентирующие структуру и интерфейсы программных средств. Изучение проблемно-ориентированного экономического программного продукта. Оценка трудозатрат его разработки. Управление проектом и анализ данных.

    курсовая работа, добавлен 01.03.2018

  • Термины "социальная сеть" и "гугол". Создание компании "Гугл", этапы развития (С. Брин и Л. Пейдж). Открытие методов извлечения информации из неструктурированных источников и поиска информации в больших собраниях текстов. Проекты социальных сетей Google.

    реферат, добавлен 21.01.2014

  • Методика нахождения наилучшего компоновочного состава технических средств автоматической системы управления технологическими процессами. Метод иерархий, модифицированный с использованием математического аппарата нечетких множеств и нейронных сетей.

    статья, добавлен 27.11.2018

  • Социальная сеть как промежуточная, неустойчивая форма существования группы людей между аудиторией и сообществом. Анализ способов создания универсальной сетевой модели общества. Особенности постройки социально ориентированных программных комплексов.

    статья, добавлен 30.09.2018

  • Состав и особенности эксплуатации программных и технических средств обработки информации в Институте развития информационного общества (ИРИО). Анализ использования технических и программных средств подразделения на примере работы проекта "Субсидии".

    отчет по практике, добавлен 09.12.2015

  • Формы организации производственного процесса и его технологическим обеспечением. Состав и особенности эксплуатации программных и технических средств обработки информации. Исследование информационной среды предприятия, методов и средств ее создания.

    отчет по практике, добавлен 07.08.2013

  • Понятие информационной безопасности. Современная концепция защиты конфиденциальной информации, циркулирующей в технических системах объекта. Оценка угроз безопасности и их последствий. Методы и средства предупреждения от несанкционированного доступа в ИС.

    курсовая работа, добавлен 31.03.2020

  • Доступ к конфиденциальной информации. Обеспечение защиты информации, сохраняемой на компьютере клиента. Использование специализированных средств защиты информации на уровне web-сервера. Особенности применения антивирусного программного обеспечения.

    статья, добавлен 03.05.2019

  • Устройство для получения, обработки, хранения, передачи и использования информации. Основная часть компьютерной системы. Функции материнской платы. Виды компьютерных мониторов. Выбор акустической системы. Манипулятор типа "мышь" и элементы управления ней.

    реферат, добавлен 07.01.2013

  • Современные методы обеспечения информационной безопасности. Сущность понятия "несанкционированный доступ". Специфика добывания разведывательных данных. Виды экономического и промышленного шпионажа. Противодействие утечке конфиденциальной информации.

    статья, добавлен 20.04.2019

  • Виды и задачи программных средств для несанкционированного доступа (НСД). Классификация программных средств для НСД. Методы защиты информации. Сущность использования "люков" или "trap door". Основные цели функционирования программ типа логической бомбы.

    реферат, добавлен 12.10.2010

  • Основные компоненты комплекса беспилотного летательного аппарата мультироторного типа на примере квадрокоптера. Схема компонентов автоматической системы управления. Основные принципы обработки информации датчиков. Алгоритмы логики управления полетом.

    статья, добавлен 30.03.2015

  • Обзор и классификация технических средств обработки данных. Режимы, способы и комплекс технических средств обработки информации. Информационные технологии в организационно-экономическом управлении. Перевод десятичных чисел в различные системы счисления.

    контрольная работа, добавлен 07.01.2013

  • Анализ и обзор существующих методов и решений обнаружения утечки конфиденциальной информации. Защита электронной почты от Proofpoint. Алгоритмы обнаружения текстовых областей. Пример работы программного модуля в изображениях с текстом и сложным фоном.

    дипломная работа, добавлен 06.03.2015

  • Общая постановка задачи выбора технических средств. Модель выбора и размещения комплекса технических средств. Анализ, планирование и прогнозирование показателей по эксплуатации технических средств. Выработка решений по вопросам замены технических средств.

    методичка, добавлен 03.03.2018

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.