Работа с системами DLP (англ. Data Loss Prevention)
Назначение и возможности Zlock, ее структура, консоль управления, сервер журналов, конфигурация, шифрование файлов. Особенности лицензирования DeviceLock DLP Suite 8, его функциональные возможности. SecureTower Cистема защиты информации от утечки.
Подобные документы
Описание способа обработки данных с помощью мэйнфреймов и мини-ЭВМ, оценка его преимуществ и недостатков. Структура и функциональные особенности настольных систем управления базами данных. Сервер баз данных. Преимущества архитектуры "клиент-сервер".
статья, добавлен 18.09.2013Свойство информации как предмета защиты, ее источники и носители. Защита информации в организации. Способы и средства добывания и защиты информации. Материально-вещественные, радиоэлектронные, оптические каналы утечки информации и их особенности.
учебное пособие, добавлен 06.05.2015Анализ системы защиты информации, которая связана с развитием информационно-коммуникационных технологий. Современное состояние процессов реализации системы защиты информации. Шифрование – способ преобразования открытой информации в закрытую и обратно.
статья, добавлен 18.04.2016Оболочки операционных систем, их назначение, виды, функциональные возможности. Архивация. Программы-архиваторы, их функциональные возможности. Командный интерпретатор. Графические оболочки для операционной системы MS Windows. Вызов системных утилит.
контрольная работа, добавлен 25.12.2012Основные причины и предпосылки уязвимости информации. Сущность и характеристики составных алгоритмов шифрования. Совокупность мероприятий, методов и средств защиты информации, критерии оценки их практической эффективности, а также программная реализация.
презентация, добавлен 27.04.2016Особенности разработки программного продукта для шифрования текста. Назначение и область применения данного продукта. Функциональные возможности и ключевые особенности C++ Builder. Структурное описание программы. Особенности использование шифра Цезаря.
курсовая работа, добавлен 09.04.2012Виды устройств памяти (накопителей) - назначение, классификация и принцип действия. Программы-антивирусы – назначение и возможности. Принципы работы графического редактора. Калькулятор - возможности, приемы работы. Копирование файлов в среде Windows.
контрольная работа, добавлен 11.05.2013Работа с электронным архивом "Search" в виде базы данных, особенности ее создания и управления ею. Совершенствование комплексных средств защиты информации. Методы защиты информации, их основные виды. Требования к организации системы защиты информации.
реферат, добавлен 28.05.2014Система защиты информации, ее понятие, цели и основные методы. Технические каналы утечки информации и снижение негативных последствий от ее утери. Комплекс мероприятий по предотвращению утечки, искажения, модификации и уничтожения защищаемых сведений.
реферат, добавлен 10.05.2014Рассмотрение общей характеристики технических каналов утечки информации, обрабатываемой средствами вычислительной техники. Оценка побочных электромагнитных излучений элементов ТСПИ. Методы и средства защиты информации, обрабатываемой ТСПИ, от утечки.
курсовая работа, добавлен 15.04.2018Понятие и принципы реализации аутентификации, два аспекта данного процесса в сетевой среде. Типы аутентификации, их отличия и функциональные особенности. Сервер аутентификации Kerberos, преимущества и недостатки, с помощью биометрических данных.
реферат, добавлен 21.08.2011Классификация прикладных программ и их применение в экономической практике. Назначение табличных процессоров, возможности Excel при работе с функциями. Математические и статистические пакеты прикладных программ. Системы управления базами данных.
реферат, добавлен 01.02.2017Понятие процесса архивации файлов, назначение и функциональные особенности специализированных программ, их компоненты и принцип работы. Методы сжатия компьютерных файлов, описание и специфические признаки некоторых алгоритмов, основные требования к ним.
курсовая работа, добавлен 06.11.2014Назначение, функциональные возможности, состав и структурная схема системы управления контентом. Алгоритм опроса датчика температуры процессора. Определение значения доверительной вероятности для интервала оценивания. Преобразование входной информации.
курсовая работа, добавлен 11.03.2012Функциональные возможности растровых и векторных графических редакторов, их преимущества и недостатки. Форматы файлов для хранения изображений. Программа для просмотра мультимедийных данных. Редакторы трёхмерной графики. Понятия цветового пространства.
курсовая работа, добавлен 15.09.2017Обзор способов защиты данных от несанкционированного доступа. Анализ используемых пользователями методов для резервного копирования данных на серверах. Изучение основных мер защиты файлов от сбоев в электросети, способных вывести компьютер из строя.
реферат, добавлен 05.09.2013Создание виртуальной машины для Windows Server 2016. Настройка на сервере службы маршрутизации для выхода машин локальной сети. Установление клиентских частей DLP-системы SecureTower на контроллер домена. Мониторинг сетевой активности пользователей.
отчет по практике, добавлен 19.12.2021Ремонт и восстановление операционных систем, защита от сбоев в ее работе. Особенности работы офисных программ, основные функциональные возможности и опции. Обработка фотографий при помощи фотоменеджеров и вьюверов. Функциональные возможности торрентов.
учебное пособие, добавлен 04.02.2015Основные сведения и функциональные возможности системы управления базами данных, их классификация и архитектура. Использование программных средств в профессиональной работе, связанной с организацией хранения и обработки данных. Методы защиты информации.
контрольная работа, добавлен 23.06.2015Шифрование данных симметричным криптографическим алгоритмом. Защита программ от несанкционированной эксплуатации за счет привязки к носителю информации (устройства внешней памяти). Программирование изменений (маскировки защиты) характеристик файла.
методичка, добавлен 25.11.2014Защита от утечки конфиденциальной информации как одна из актуальных проблем в области информационной безопасности. Типы технических вариантов решения проблемы. Анализ технических решений для защиты информации от утечек, их преимущества и недостатки.
статья, добавлен 17.06.2018Информация как результат отражения и обработки в человеческом сознании многообразия внутреннего и окружающего мира. Знакомство с целями и задачами защиты информации от утечки информации по техническим каналам. Характеристика видов защищаемой информации.
лекция, добавлен 08.04.2020Анализ источников информации на предприятии. Характеристика способов защиты от утечки конфиденциальной информации. Анализ беспроводных технологий, обоснование средств зашиты информации, передаваемой по ним. Пример проектирования беспроводной сети 802.11.
дипломная работа, добавлен 22.10.2010Рассмотрение проблемы угроз безопасности информации. Определение уязвимости компьютерных сетей. Характеристика средств защиты информации и их классификация. Возможности аппаратных и программных средств защиты информации, их достоинства и недостатки.
курсовая работа, добавлен 03.10.2017Разработка программы обнаружения утечки конфиденциальной информации в документах: существующие подходы по защите от утечки информации, выбор алгоритма верификации по ROC-кривой, архитектура экспериментальной системы обнаружения утечки информации.
дипломная работа, добавлен 06.03.2013