Анализ штатных средств безопасности и протоколов, по которым передаются пакеты данных в операционной системе Windows

TCР - прoтoкoл oбеcпечения нaдежнocти прямыx coединений, coздaнный для мнoгoурoвневoй иерaрxии прoтoкoлoв, пoддерживaющиx межcетевые прилoжения. Защита компьютера и сети от несанкционированного доступа - одно из основных назначений сетевого фильтра.

Подобные документы

  • Изучение истории возникновения персонального компьютера. Описание его внешних, внутренних и периферийных устройств. Раскрытие понятия и назначения операционной системы. Ознакомление с семейством операционной системы Windows и его стандартными программами.

    презентация, добавлен 14.09.2014

  • Настройка компонентов операционной системы. Установка подключения к Интернету и общего доступа к файлам и папкам, проверка состояния и настройка локальной сети. Назначение сетевой технологии Branch Cache. Важнейшие инструменты интерфейса Windows 7.

    контрольная работа, добавлен 18.05.2014

  • Системные службы Windows 7. Агент защиты сетевого доступа. Адаптивная регулировка яркости. Биометрическая служба Windows. Группировка сетевых участников. Диспетчер автоматических подключений удаленного доступа. Журналы и оповещения производительности.

    реферат, добавлен 19.12.2012

  • Ознакомление со сведениями об операционной системе Windows. Характеристика особенностей файловой структуры. Рассмотрение процесса функционирования стандартных прикладных программ. Определение преимуществ архивации данных. Анализ антивирусных программ.

    курс лекций, добавлен 04.03.2018

  • Схема функционирования VMWare Workstation. Условия его установки и регистрация. Создание и клонирование виртуального компьютера. Его запуск под операционной системой Windows XP Professional. Создание локальной сети и разграничение прав доступа к ресурсу.

    курсовая работа, добавлен 15.12.2013

  • Графический интерфейс пользователя как одно из наиболее значительных преимуществ операционной системы Windows. Особенности многозадачного режима работы. Исследование графической схемы файловой структуры компьютера с помощью программы "Проводник".

    доклад, добавлен 15.06.2014

  • Объединение локальных сетей с помощью собственных проводных каналов, через сеть провайдера услуг связи, Интернет. Подключение и настройка ADSL- модема через маршрутизатор и сетевой карты в операционной системе WINDOWS. Физический адрес компьютера.

    отчет по практике, добавлен 18.01.2015

  • Понятие и возможности системы управления базами данных (СУБД), классификация. Функции, компоненты, жизненный цикл СУБД. Методы обеспечения информационной безопасности базы данных. Защита данных от случайной потери или порчи, несанкционированного доступа.

    контрольная работа, добавлен 24.11.2016

  • Возможные угрозы безопасности локальной вычислительной сети. Основные группы обеспечения безвредности компьютера. Анализ программных средств защиты информации. Требования к подсистеме идентификации и аутентификации. Суть изучения сетевого сканера.

    контрольная работа, добавлен 30.05.2017

  • Использование принципа пошагового контроля целостности для гарантированной защиты данных от несанкционированного доступа. Применение аппаратных модулей доверенной загрузки на IBM-совместимых средствах вычислительной техники архитектуры x86/x86-64.

    статья, добавлен 03.05.2019

  • Сущность, стандарты и принцип действия беспроводных сетей. Способы обеспечения информационной безопасности доступа к сети Интернет, анализ инфраструктуры и настройка точки доступа компьютера к серверу. Особенности применения технологий Wi-Fi и Bluetooth.

    контрольная работа, добавлен 15.06.2015

  • Защита информации от несанкционированного доступа. Средства обеспечения информационной безопасности от вредоносного программного обеспечения. Правовые основы и система методов и средств защиты информации. Инструменты современных информационных войн.

    курсовая работа, добавлен 13.12.2017

  • Разработка программы защиты на языке ассемблера от несанкционированного доступа к директориям на гибких дисках для работы в операционной системе MS DOS. Выбор метода решения задачи. Проектирование функциональных частей. Тестирование результатов.

    контрольная работа, добавлен 08.06.2012

  • Исследование главных рисков, которым подвергается информация в электронном виде. Исследование средств защиты от несанкционированного доступа. Основные принципы информационной безопасности. Изучение нагрузочного, регрессионного и системного тестирования.

    реферат, добавлен 20.08.2017

  • Классификация способов несанкционированного доступа к защищаемой информации. Осуществление ее правовой и программной защиты. Особенности применения административной защиты оборудования и сетей. Организация физической и физико-технической защиты данных.

    реферат, добавлен 25.11.2012

  • Компьютер как средство автоматизации информационных процессов. История развития вычислительной техники. Архитектура персонального компьютера, операционных систем. Защита от несанкционированного доступа к информации. Система управления базами данных.

    учебное пособие, добавлен 01.02.2015

  • Наиболее вероятные сценарии получения несанкционированного доступа к конфиденциальной информации, применение комплекса мер по ее защите. Цели политики информационной безопасности. Обеспечение физической безопасности здания и оборудования, защита сетей.

    курсовая работа, добавлен 22.08.2012

  • Изучение основных аспектов информационной безопасности человека и общества, криптографических методов и средств защиты информации. Характеристика универсального шпионажа, диверсии, вирусов, наводок, электромагнитных излучений и вредительских программ.

    контрольная работа, добавлен 23.01.2011

  • Обязательные элементы, предназначенные для управления окнами в операционной системе Windows. Описание рабочей области каталога (папки). Строка заголовка, кнопки управления окном, элементы строки меню. Список типичных задач. Типы окон в системе Windows.

    лекция, добавлен 10.12.2010

  • Риски, которым подвергается информация в электронном виде: копирование (хищение) информации, модификация (искажение), блокирование, отрицание подлинности и уничтожение. Средства защиты от несанкционированного доступа. Анализ информационных потоков.

    статья, добавлен 25.03.2018

  • Анализ ключевых положений и аспектов в области тестирования и обеспечения безопасности среды SQLServer. Меры безопасности базы данных для защиты и предотвращения от любого несанкционированного доступа к данным. Уровни безопасности, способы их применения.

    статья, добавлен 20.08.2022

  • Характеристика общепринятых стандартов сетевого администрирования. Способы контроля за использованием ресурсов компьютерных сетей. Обеспечение безопасности организации доступа к сети и надёжности хранения данных. Настройка и обслуживание маршрутизаторов.

    реферат, добавлен 20.04.2020

  • Исследование операционной системы (ОС) как посредника между человеком и компьютером. Рассмотрение основных средств управления графической ОС Windows. Анализ структуры рабочего стола. Принцип устройства главного меню. Обзор основных операций и программ.

    презентация, добавлен 26.05.2014

  • Анализ проблемы защиты информации в процессе ее сбора, хранения и обработки. Изучение программных и технических средств решения задачи защиты информации. Описание программы для защиты данных на основе библиотек Borland Pascal 7.0 и Turbo Vision 2.0.

    реферат, добавлен 07.01.2015

  • О скорости работы операционной системы Windows. Встроенная оптимизация диска и ускорение запуска приложений/загрузки Windows XP. Рекомендации к увеличению производительности работы компьютера: графического интерфейса, пользовательских программ и игр.

    статья, добавлен 05.05.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.