Работа с системами DLP (англ. Data Loss Prevention)

Назначение и возможности Zlock, ее структура, консоль управления, сервер журналов, конфигурация, шифрование файлов. Особенности лицензирования DeviceLock DLP Suite 8, его функциональные возможности. SecureTower Cистема защиты информации от утечки.

Подобные документы

  • Особенности создания внешних файлов данных для постоянного хранения на магнитном диске и возможности обрабатывать эти файлы. Описание основных видов взаимодействия программы с внешними файлами: чтения и записи. Примеры создания программы входного файла.

    реферат, добавлен 18.10.2013

  • Особенности организации охраны объекта. Характеристика защищаемой информации. Выбор средств и мероприятий, используемых для закрытия технических каналов утечки информации. Оценка материальных затрат на внедрение средств защиты информации на предприятии.

    дипломная работа, добавлен 26.03.2018

  • Описание методов сокрытия информации, такие как кодирование с помощью матрицы побайтно и побитно, шифрование методом гаммирования, скрытие информации в рамке графического объекта. Обзор языка программирования JavaScript для работы с системами счисления.

    курсовая работа, добавлен 04.01.2016

  • Понятие и назначение внешних устройств персонального компьютера, их классификация и разновидности, краткая характеристика и функциональные особенности. Иерархия памяти ПК. Конфигурация компьютера, этапы и перспективы ее развития и расширения в будущем.

    лекция, добавлен 25.04.2012

  • Структура информационных систем. Сервисы локальных компьютерных сетей. Модульное программирование. Состав и вид программных модулей, их назначение и характер использования в программах. Функциональные возможности систем управления базами данных.

    контрольная работа, добавлен 14.04.2012

  • Назначение фреймворка Spring, его особенности и отличительные черты. Разработка web-сервера с его помощью с использованием в нём модуля Java Persistence API. Компиляция файлов исходных кодов и добавление объектных файлов библиотек для сборки приложения.

    курсовая работа, добавлен 17.02.2019

  • Криптографическое преобразование как преобразование данных при помощи шифрования и выработки имитовставки. Предотвращение утечки, искажения и подделки информации - цель информационной безопасности. Сущность технологии электронной цифровой подписи.

    учебное пособие, добавлен 03.03.2018

  • Базовая конфигурация DNS. DNS для разрешения имен. Преимущества интеграции Domain Name System с Active Directiry. Планирование DNS, проектирование инфраструктуры доменных имен. Обеспечение бесперебойной работы при администрировании. Добавление сервера.

    курсовая работа, добавлен 14.12.2011

  • Симметричное и асимметричное шифрование, односторонние хэш-функции. Расчет стоимости различных видов продукции с учетом скидки. Криптографические методы защиты как обязательный элемент безопасности информации. Обеспечение конфиденциальности данных.

    контрольная работа, добавлен 01.03.2017

  • Возможности криптографических сервисов, предоставляемых платформами .NET и Java. Различные алгоритмы для шифрования данных. Характеристика программы шифрования и скрытия зашифрованной информации в файле, написанная на языке программирования Java.

    статья, добавлен 18.07.2013

  • Защита информации от утечки по материально-вещественному каналу. Оценка возможностей потенциальных внешних и внутренних нарушителей. Методика защиты сетей переменного тока. Определение ущерба до и после внедрения системы защиты персональных данных.

    дипломная работа, добавлен 16.05.2024

  • Характеристика уязвимостей, угроз и атак в программном обеспечении. Определение рисковых событий в области оценки уязвимости. Угрозы утечки информации по техническим каналам. Принципы исключения угроз информационной безопасности методами шифрования.

    курсовая работа, добавлен 08.02.2017

  • Пути защиты информации в системах обработки данных, в ПЭВМ. Сущность идентификации и аутентификации. Анализ методов защиты информации в ЛВС. Каналы утечки информации. Обзор программного обеспечения для проектирования локальной вычислительной сети.

    дипломная работа, добавлен 22.02.2013

  • "Галактика ERP" как информационная система, обладающая широкой функциональностью для информационной поддержки задач стратегического планирования, оперативного управления. Описание модуля "Консоль администратора", особенности его использования и настройки.

    курсовая работа, добавлен 19.05.2014

  • Виды и особенности памяти персонального компьютера. Компьютерные вирусы: понятие, средства и способы защиты. Работа с электронными таблицами в среде Excel. Технология OLE (внедрения и связывания объектов). Назначение и возможности текстовых процессоров.

    контрольная работа, добавлен 03.05.2011

  • Технические средства, предназначенные для обработки конфиденциальной информации. Технические каналы перехвата информации, обрабатываемой на объектах ТСПИ. Характеристика их видов. Активные и пассивные методы и средства защиты информации от утечки.

    реферат, добавлен 22.05.2012

  • Сущность настольных систем управления базами данных. Функциональные возможности Microsoft Data Engine. Перспективы развития настольных СУБД. Межтабличные связи для автоматического формирования ведомости остатков вкладов с начисленными процентами.

    курсовая работа, добавлен 15.04.2016

  • Классификация компьютерных вирусов, меры защиты от компьютерного вируса и от атак хакеров. Шифрование подстановкой Цезаря, взлом шифра и математическая модель. Проблема защиты информации от постороннего доступа и нежелательных воздействий со стороны.

    курсовая работа, добавлен 23.04.2012

  • Анализ современных технологий защиты от утечки конфиденциальной информации. Возможные каналы утечки и технические средства защиты. Системы активного мониторинга рабочих станций пользователей, средства контентного анализа исходящих пакетов данных.

    курсовая работа, добавлен 26.05.2010

  • Сущность и характеристика информации. Ценность информации и история развития понятия "информация". Задачи и методы защиты информации их развитие и трансформация. Свойства информации и описание ее особенностей. Носители данных, структура и операции с ними.

    реферат, добавлен 03.03.2009

  • Рассмотрение и характеристика особенностей Fidelio Suite 8, как единой базы данных под управлением одной из самых надёжных в мире систем управления базами данных Oracle. Ознакомление с главными методами гибкой интеграции с основными системами отеля.

    презентация, добавлен 07.04.2015

  • Определение и виды информации. Электронные информационные ресурсы. Технические каналы утечки информации. Модель информационной безопасности. Формальная и неформальная коммуникация информации. Угрозы в сфере защиты информации и способы противодействия им.

    реферат, добавлен 22.12.2014

  • Особенности системы защиты корпоративных информационных ресурсов, обеспечение программным продуктом безопасности и сохранности данных. Анализ подходов к оценке эффективности защиты компьютерных систем от несанкционированного доступа и утечки информации.

    курсовая работа, добавлен 26.04.2015

  • Технические параметры и возможности системы P-CAD. Этапы создания любого электронного устройства. Возможности контроля технологических норм DRC. Назначение основных пакетов системы. Интерфейсы графических редакторов. Функции Design Manager. Типы слоев.

    реферат, добавлен 14.07.2013

  • Состав и функциональные возможности компьютерных систем подготовки текстовых документов, технология подготовки на основе применения текстового процессора. Состав и назначение операций редактирования. Возможности и особенности технологии подготовки.

    контрольная работа, добавлен 07.04.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.