Обзор продуктов для автоматического выявления уязвимостей компьютера

Определение необходимости обеспечения защиты информационной безопасности. Изучение и характеристика особенностей частной программы-сканера уязвимостей. Исследование и анализ содержания этапа, на котором формируется окончательный результат работы сканера.

Подобные документы

  • Анализ методик оценки рисков информационной безопасности (CRAMM, FRAP, RiskWatch, OCTAVE и др.) позволяющих спрогнозировать возможный ущерб. Описание принципа работы методики OCTAVE - "оперативной оценки критических угроз, активов и уязвимостей".

    статья, добавлен 27.05.2018

  • Характеристика уязвимостей, угроз и атак в программном обеспечении. Определение рисковых событий в области оценки уязвимости. Угрозы утечки информации по техническим каналам. Принципы исключения угроз информационной безопасности методами шифрования.

    курсовая работа, добавлен 08.02.2017

  • Способы представления информации. Использование аналогового сигнала и компьютерной технологии. Уровни программного обеспечения и методы классификации компьютеров. Характеристика памяти компьютера, мониторов, устройства хранения данных, принтера и сканера.

    курс лекций, добавлен 20.01.2013

  • Механизм движения сканера, характеристика его ручного и настольного видов. Классификация сканеров в зависимости от типа вводимого изображения. Особенности аппаратных и программных интерфейсов сканера, его выбор с учетом сложности выполняемых задач.

    реферат, добавлен 30.01.2012

  • Понятие уязвимости компьютера и рекомендации по повышению безопасности системы. Антивирусные программы и вирусная защита. Характеристика защиты информации: криптографическая и активная защита компьютера. Основные особенности видов защиты информации.

    реферат, добавлен 18.03.2016

  • Структура и цели деятельности Екатеринбургской академии современного искусства. Способы обеспечения информационной безопасности сайтов муниципальных учреждений культуры. Анализ программ для поиска веб-уязвимостей и проверки защищенности онлайн-сервисов.

    курсовая работа, добавлен 21.06.2015

  • Характеристики современного персонального компьютера, его назначение и основные составляющие. Рассмотрение принципа работы сканера. Операция преобразования сигнала полученного с рецепторов в набор команд. Функции центрального процессора компьютера.

    презентация, добавлен 29.12.2013

  • Определение понятия безопасности жизнедеятельности. Изучение особенностей информационной безопасности, ее модель, структура, категории: DOS атаки, компьютерные вирусы, естественные угрозы. Описание методов обеспечения информационной защиты в ЛВС.

    реферат, добавлен 09.06.2014

  • Способы ускорения процессов разработки и тестирования программного обеспечения с целью повышения качества выдаваемого продукта. Обнаружение разнообразных дефектов и слабых мест исходного кода. Исследование безопасности, поиск уязвимостей и ошибок.

    статья, добавлен 03.05.2019

  • Анализ проблемы обеспечения информационной безопасности в компьютерной среде. Изучение механизмов обеспечения информационной безопасности. Недостатки существующих стандартов и рекомендаций. Управленческие меры обеспечения информационной безопасности.

    контрольная работа, добавлен 02.06.2015

  • Анализ нормативных подходов к обеспечению информационной безопасности автоматизированных систем управления технологическими процессами. Выявление сложностей их обеспечения. Систематизация рисков уязвимости. Рассмотрение разработок в области их оценки.

    статья, добавлен 30.04.2018

  • Рассмотрение основных методов обеспечения информационной безопасности. Определение различий между санкционированным и несанкционированным доступом к информации. Классификация угроз информационной безопасности. Обзор подходов к обеспечению безопасности.

    реферат, добавлен 16.04.2017

  • Рассмотрение проблем обеспечения информационной безопасности коммерческих продуктов. Характеристика методов защиты информации. Средства идентификации и аутентификации пользователей, средства шифрования информации, межсетевые экраны, антивирусная защита.

    реферат, добавлен 21.11.2011

  • Обнаружение вирусов и создание сигнатур сканером. Выделение последовательности байт соответствующую данному вирусу. Разбор структуры PE файла. Поиск вхождений сигнатуры в сегменты данных. Тестирование антивирусного сканера, пользовательский интерфейс.

    статья, добавлен 23.02.2016

  • Основные узлы компьютера, расположенные в системном блоке. Структурные элементы микропроцессора, соединенного с памятью. Виды периферийных устройств, способы их подключения. Характеристика монитора, клавиатуры, принтера, плоттера, мыши, модема, сканера.

    реферат, добавлен 07.01.2012

  • Отличительные особенности систем железнодорожной автоматики и телемеханики. Разработка рекомендаций по обнаружению закладок и минимизации числа уязвимостей при обеспечении информационной безопасности аппаратно-программных комплексов анализируемых систем.

    статья, добавлен 03.05.2019

  • Изучение категорий действий, которые могут нанести ущерб информационной безопасности работы школьника в интернете. Характеристика негативных последствий влияния спама, компьютерных вирусов. Анализ методов обеспечения информационной безопасности.

    статья, добавлен 06.10.2017

  • Назначение, классификация и особенности устройств ввода в память компьютера. Характеристика, принцип работы, основные функции и составляющие клавиатуры, манипулятора "мыши", сканера, тачпада, трекпойнта, светового пера, дигитайзера и сенсорного экрана.

    презентация, добавлен 21.01.2015

  • Определение и характеристика особенностей структуры информационной поддержки. Ознакомление с процессом обеспечения совместимости информации о материальных объектах в системе информационной поддержки. Исследование понятия технологической безопасности.

    статья, добавлен 12.06.2018

  • Характеристика организации и анализ безопасности информационной системы. Разработка инструкции по информационной безопасности и защите информации программного обеспечения для менеджера. Инновационные методы обеспечения информационной безопасности.

    отчет по практике, добавлен 04.12.2019

  • Методика сравнительной оценки конфигураций программных систем на основании данных об уязвимостях компонентов и связанных уязвимостей. Разработка архитектуры веб-сервиса для конфигурирования программной системы. Сущность динамической реконфигурации.

    статья, добавлен 28.02.2016

  • Определение необходимости системы для выявления незаконных банковских операций. Характеристика особенностей программного пакета для решения данных задач. Рассмотрение процесса генерации предупреждений. Исследование ключевых возможностей программы.

    статья, добавлен 20.08.2018

  • Анализ угроз информационной безопасности предприятия и возможного ущерба. Исследование методов и средств защиты, классов защищенности. Модернизация программной защиты предприятия для разграничения доступа. Обоснование экономической эффективности.

    дипломная работа, добавлен 28.08.2015

  • Изучение принципов работы и конструктивных особенностей планшетных и барабанных сканеров. Конструктивные особенности сканеров "NexScan F4100" и "Tango". Использование щелевой диафрагмы, рассчитанной на максимальное разрешение. Оптическая схема сканера.

    лабораторная работа, добавлен 26.12.2016

  • Уязвимости программного обеспечения. Разработка программного решения для обработки исходных данных базы National Vulnerability Database. Получение статистики по уязвимостям программных продуктов, являющихся составными частями архитектуры веб-сервисов.

    статья, добавлен 29.08.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.