Работа с системами DLP (англ. Data Loss Prevention)
Назначение и возможности Zlock, ее структура, консоль управления, сервер журналов, конфигурация, шифрование файлов. Особенности лицензирования DeviceLock DLP Suite 8, его функциональные возможности. SecureTower Cистема защиты информации от утечки.
Подобные документы
Источники угроз безопасности информационной системы. Направления утечки информации и пути несанкционированного доступа к ней в системах и сетях. Изучение архитектуры программных средств защиты информации. Механизмы парольной защиты и их реализация.
контрольная работа, добавлен 14.12.2012Рассмотрение основных угроз информационной безопасности и их классификация. Характеристика и классификация средств защиты информации. Раскрытие возможности аппаратных и программных средств защиты информации, выявление их достоинств и недостатков.
курсовая работа, добавлен 05.05.2019Характеристика инженерно-технической защиты информации головного офиса. Организационная структура предприятия (гостиницы). Демаскирующие признаки и их классификация. Анализ технических каналов утечки информации. Способы и средства перехвата информации.
курсовая работа, добавлен 17.03.2015Текстовые редакторы персонального компьютера, их назначение. Типовая структура интерфейса. Характеристики и новые возможности редактора MSOffice Word 2007. Работа с графическими объектами. Охрана труда и техника безопасности при работе с компьютером.
дипломная работа, добавлен 11.09.2015Шифрование как способ сокрытия информации от неавторизованных лиц. Симметричные криптосистемы и стойкость шифра. Особенности блочного и поточного шифра. Алгоритм Advanced Encryption Standard и его свойства. Метод шифрования и дешифрования строки в байты.
реферат, добавлен 04.07.2015Предпосылки появления и история развития информатики, ее предмет и структура. Информация: сущность, представление, измерение и основные свойства. Характеристика методов получения информации. Понятие и особенности кодирования и шифрования информации.
лекция, добавлен 15.12.2010- 82. Система nanoCad
Понятие и структура, принцип действия nanoCad как базовой системы автоматизированного проектирования и черчения (САПР-платформа). История и этапы ее разработки. Основные функциональные возможности, отличительные и сходные черты с другими системами.
реферат, добавлен 25.09.2014 Общая характеристика компьютерных средств защиты информации, таких как программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты.
презентация, добавлен 09.01.2019Программное обеспечение персонального компьютера базового уровня, его состав, назначение, функциональные возможности и классификация. Устройства резервного копирования информации, их основные разновидности, принципы функционирования и характеристики.
контрольная работа, добавлен 18.01.2017Возможности и направления автоматизации программ управления благополучием сотрудников на базе информационных систем управления. Перспективные функциональные требования к информационным системам управления талантами, позволяющие расширить их возможности.
статья, добавлен 09.04.2022Интегрированные информационные системы управления. Назначение автоматизированной системы технологической подготовки производства. Системы управления производственной информацией. Функциональные возможности PDM. Обзор различных систем CАD/CАM/CАE.
аттестационная работа, добавлен 13.10.2020Основные понятия информационной безопасности. Технические каналы утечки информации и их классификация. Вероятная модель нарушителя. Программные средства защиты. Разработка системы видеонаблюдения. Внедрение в эксплуатацию системы защиты информации.
курсовая работа, добавлен 16.05.2017Основные объекты защиты информации и виды угроз. Способы защиты информации от утечки по техническим каналам: экранирование электромагнитных волн, оптоволоконных кабельных систем, особенности слаботочных линий и сетей и скрытие криптографическим методом.
реферат, добавлен 24.03.2016Протоколирование как сбор и накопление информации о событиях, происходящих в информационной системе, порядок и правила его реализации. Цели и компетенция активного аудита, его функциональные компоненты. Криптографический контроль целостности, шифрование.
реферат, добавлен 06.06.2009Сущность информационной безопасности и содержание категории "конфиденциальность". Понятие и критерии ценности информации, каналы распространения и утечки. Существующие угрозы и система защиты. Работа с документами, содержащими конфиденциальные сведения.
дипломная работа, добавлен 03.06.2014- 91. Звуковая карта
Структура звуковой карты для IBM PC, основные выполняемые функции и технические характеристики. Принцип работы и функциональные возможности звуковых карт. Параметры оценки качества звукового адаптера. Создание и запись звуковых файлов различных форматов.
реферат, добавлен 12.05.2014 Основные виды умышленных угроз информационной безопасности. Анализ путей несанкционированного доступа к информации. Суть методов и средств защиты данных. Применение управления доступом и механизмов шифрования. Использование специального алгоритма.
контрольная работа, добавлен 22.11.2016Методы защиты информации от несанкционированного доступа. Нетрадиционные области использования габитоскопии. Пассивные средства защиты виброакустического канала утечки речевой информации. Активная защита информации от необнаруженных закладных устройств.
реферат, добавлен 30.05.2012Защита информации в помещении и ее характеристики. Описание выявленных каналов утечки информации при проведении переговоров. Характеристика коммуникаций помещения. Выявление особенностей защиты информации при проведении конфиденциальных переговоров.
курсовая работа, добавлен 08.03.2020Краткая история создания MS-DOS. Стандартные устройства ввода-вывода. Дополнительные возможности управления клавиатурой и экраном. Совместимость операционных систем. Загрузка MSDOS. Идентификация файлов. Системное обслуживание файлов. Организация памяти.
реферат, добавлен 26.12.2008Internet как глобальная компьютерная сеть, охватывающая весь мир. Основные проблемы защиты информации (утрата конфиденциальности, подмена информации, атака на сервер или на систему клиента). Особенности ограничения доступа в www серверах. Понятие Java.
реферат, добавлен 31.05.2013- 97. Базы данных
Клиенты и серверы локальных сетей. Модель "клиент-сервер". Алгоритм выполнения запроса клиента. Модель удаленного доступа к данным. Модели транзакций. Многопользовательская работа с БД в СУБД MS Access, шифрование. Манипуляции с файлами рабочих групп.
курс лекций, добавлен 06.03.2013 Характеристика методов и средств защиты информации в сети, их классификация и особенности применения. Рассмотрение угроз безопасности интернет сайтов и их классификацию. Возможности физических, аппаратных и программных средств защиты информации.
курсовая работа, добавлен 26.05.2014Назначение, принципы организации компьютерных сетей, сетевое оборудование. Семиуровневая модель OSI, понятие протокола, передача сообщений. Модель "клиент-сервер" и типы сетей. Сетевые возможности Windows 9x: соединение компьютеров в сети и Интернет.
курс лекций, добавлен 22.05.2012Особенности защиты речевой информации. Классификация основных технических каналов утечки информации. Методы защиты информации от несанкционированного съема в помещении. Защита акустического канала и радиоканала. Защита в оптическом (зрительном) канале.
дипломная работа, добавлен 30.01.2016