Работа с системами DLP (англ. Data Loss Prevention)
Назначение и возможности Zlock, ее структура, консоль управления, сервер журналов, конфигурация, шифрование файлов. Особенности лицензирования DeviceLock DLP Suite 8, его функциональные возможности. SecureTower Cистема защиты информации от утечки.
Подобные документы
Особенности создания внешних файлов данных для постоянного хранения на магнитном диске и возможности обрабатывать эти файлы. Описание основных видов взаимодействия программы с внешними файлами: чтения и записи. Примеры создания программы входного файла.
реферат, добавлен 18.10.2013Особенности организации охраны объекта. Характеристика защищаемой информации. Выбор средств и мероприятий, используемых для закрытия технических каналов утечки информации. Оценка материальных затрат на внедрение средств защиты информации на предприятии.
дипломная работа, добавлен 26.03.2018Описание методов сокрытия информации, такие как кодирование с помощью матрицы побайтно и побитно, шифрование методом гаммирования, скрытие информации в рамке графического объекта. Обзор языка программирования JavaScript для работы с системами счисления.
курсовая работа, добавлен 04.01.2016Понятие и назначение внешних устройств персонального компьютера, их классификация и разновидности, краткая характеристика и функциональные особенности. Иерархия памяти ПК. Конфигурация компьютера, этапы и перспективы ее развития и расширения в будущем.
лекция, добавлен 25.04.2012Структура информационных систем. Сервисы локальных компьютерных сетей. Модульное программирование. Состав и вид программных модулей, их назначение и характер использования в программах. Функциональные возможности систем управления базами данных.
контрольная работа, добавлен 14.04.2012Назначение фреймворка Spring, его особенности и отличительные черты. Разработка web-сервера с его помощью с использованием в нём модуля Java Persistence API. Компиляция файлов исходных кодов и добавление объектных файлов библиотек для сборки приложения.
курсовая работа, добавлен 17.02.2019Криптографическое преобразование как преобразование данных при помощи шифрования и выработки имитовставки. Предотвращение утечки, искажения и подделки информации - цель информационной безопасности. Сущность технологии электронной цифровой подписи.
учебное пособие, добавлен 03.03.2018- 58. DNS-сервер
Базовая конфигурация DNS. DNS для разрешения имен. Преимущества интеграции Domain Name System с Active Directiry. Планирование DNS, проектирование инфраструктуры доменных имен. Обеспечение бесперебойной работы при администрировании. Добавление сервера.
курсовая работа, добавлен 14.12.2011 Симметричное и асимметричное шифрование, односторонние хэш-функции. Расчет стоимости различных видов продукции с учетом скидки. Криптографические методы защиты как обязательный элемент безопасности информации. Обеспечение конфиденциальности данных.
контрольная работа, добавлен 01.03.2017Возможности криптографических сервисов, предоставляемых платформами .NET и Java. Различные алгоритмы для шифрования данных. Характеристика программы шифрования и скрытия зашифрованной информации в файле, написанная на языке программирования Java.
статья, добавлен 18.07.2013Защита информации от утечки по материально-вещественному каналу. Оценка возможностей потенциальных внешних и внутренних нарушителей. Методика защиты сетей переменного тока. Определение ущерба до и после внедрения системы защиты персональных данных.
дипломная работа, добавлен 16.05.2024Характеристика уязвимостей, угроз и атак в программном обеспечении. Определение рисковых событий в области оценки уязвимости. Угрозы утечки информации по техническим каналам. Принципы исключения угроз информационной безопасности методами шифрования.
курсовая работа, добавлен 08.02.2017Пути защиты информации в системах обработки данных, в ПЭВМ. Сущность идентификации и аутентификации. Анализ методов защиты информации в ЛВС. Каналы утечки информации. Обзор программного обеспечения для проектирования локальной вычислительной сети.
дипломная работа, добавлен 22.02.2013"Галактика ERP" как информационная система, обладающая широкой функциональностью для информационной поддержки задач стратегического планирования, оперативного управления. Описание модуля "Консоль администратора", особенности его использования и настройки.
курсовая работа, добавлен 19.05.2014Виды и особенности памяти персонального компьютера. Компьютерные вирусы: понятие, средства и способы защиты. Работа с электронными таблицами в среде Excel. Технология OLE (внедрения и связывания объектов). Назначение и возможности текстовых процессоров.
контрольная работа, добавлен 03.05.2011Технические средства, предназначенные для обработки конфиденциальной информации. Технические каналы перехвата информации, обрабатываемой на объектах ТСПИ. Характеристика их видов. Активные и пассивные методы и средства защиты информации от утечки.
реферат, добавлен 22.05.2012Сущность настольных систем управления базами данных. Функциональные возможности Microsoft Data Engine. Перспективы развития настольных СУБД. Межтабличные связи для автоматического формирования ведомости остатков вкладов с начисленными процентами.
курсовая работа, добавлен 15.04.2016Классификация компьютерных вирусов, меры защиты от компьютерного вируса и от атак хакеров. Шифрование подстановкой Цезаря, взлом шифра и математическая модель. Проблема защиты информации от постороннего доступа и нежелательных воздействий со стороны.
курсовая работа, добавлен 23.04.2012Анализ современных технологий защиты от утечки конфиденциальной информации. Возможные каналы утечки и технические средства защиты. Системы активного мониторинга рабочих станций пользователей, средства контентного анализа исходящих пакетов данных.
курсовая работа, добавлен 26.05.2010Сущность и характеристика информации. Ценность информации и история развития понятия "информация". Задачи и методы защиты информации их развитие и трансформация. Свойства информации и описание ее особенностей. Носители данных, структура и операции с ними.
реферат, добавлен 03.03.2009Рассмотрение и характеристика особенностей Fidelio Suite 8, как единой базы данных под управлением одной из самых надёжных в мире систем управления базами данных Oracle. Ознакомление с главными методами гибкой интеграции с основными системами отеля.
презентация, добавлен 07.04.2015Определение и виды информации. Электронные информационные ресурсы. Технические каналы утечки информации. Модель информационной безопасности. Формальная и неформальная коммуникация информации. Угрозы в сфере защиты информации и способы противодействия им.
реферат, добавлен 22.12.2014Особенности системы защиты корпоративных информационных ресурсов, обеспечение программным продуктом безопасности и сохранности данных. Анализ подходов к оценке эффективности защиты компьютерных систем от несанкционированного доступа и утечки информации.
курсовая работа, добавлен 26.04.2015Технические параметры и возможности системы P-CAD. Этапы создания любого электронного устройства. Возможности контроля технологических норм DRC. Назначение основных пакетов системы. Интерфейсы графических редакторов. Функции Design Manager. Типы слоев.
реферат, добавлен 14.07.2013Состав и функциональные возможности компьютерных систем подготовки текстовых документов, технология подготовки на основе применения текстового процессора. Состав и назначение операций редактирования. Возможности и особенности технологии подготовки.
контрольная работа, добавлен 07.04.2014