Протоколирование и аудит, шифрование, контроль целостности

арактерная особенность протоколирования и аудита. Реконструкция последовательности событий, позволяющая выявить слабости в защите сервисов. Средства активного аудита, его функциональные компоненты и архитектура. Криптографические сервисы безопасности.

Подобные документы

  • Характеристика криптографических методов (криптоанализ): требования к криптографическим алгоритмам; правило Кирхгоффа и следствие из него; абсолютно стойкий ключ по Шеннону; особенность поточных методов; шифр Цезаря; квадрат Полибия; модульная арифметика.

    практическая работа, добавлен 19.03.2014

  • Характеристика и реализация информационных сервисов для обеспечения оптимизации работы кафедры физкультуры. Анализ работы сервисов, поддерживающих специализированные бизнес процессы деятельности физкультурных кафедр. Анализ подсистем учебных кафедр.

    статья, добавлен 29.07.2017

  • Возможности криптографических сервисов, предоставляемых платформами .NET и Java. Различные алгоритмы для шифрования данных. Характеристика программы шифрования и скрытия зашифрованной информации в файле, написанная на языке программирования Java.

    статья, добавлен 18.07.2013

  • Роль шифрования в защите электронной секретной информации от взломщиков. Оценка стойкости симметричной системы - шаг в обеспечении компьютерной и коммуникационной безопасности. Длина ключа шифрования как степень безопасности систем в течение двадцати лет.

    статья, добавлен 15.09.2012

  • Рассмотрение представлений понятия "архитектура", которые используются в ходе разработки информационных систем. Особенности сервисного подхода к представлению информационной системы. Уточненные понятия "архитектура ИТ-услуг" и "архитектура ИТ-сервисов".

    статья, добавлен 19.06.2018

  • Исследование средств сетевой безопасности. Основной метод аутентификации в Windows Server - протокол Kerberos. Использование криптографического шифрования для защищенной передачи сообщений. Характеристика этапов процедуры проверки подлинности данных.

    презентация, добавлен 20.09.2013

  • Политика аудита Windows, доступ к объектам. Списки контроля доступа и мониторинг производительности. Диспетчер задач и управление процессами. Мониторинг загруженности производительности сети. Пример выявления причины BSOD посредством BlueScreenView.

    лекция, добавлен 09.12.2013

  • Обзор оптимальных и актуальных видов автоматизированных средств безопасности по защите информации в информационной системе предприятия, их предназначения и принципа работы. Антивирус. Межсетевой экран (файрвол или брандмауэр). Виртуальные локальные сети.

    статья, добавлен 11.03.2018

  • Понятие угрозы безопасности информации и предпосылки ее распространения, оценка негативного влияния на деятельности предприятий. Характеристика каналов утечки информации и подходы к ее защите, используемые методы и приемы. Программы (утилиты) наблюдения.

    контрольная работа, добавлен 22.01.2015

  • Исследование понятия информационной безопасности — защиты конфиденциальности, целостности и доступности информации. Выявление потенциально возможных угроз и каналов утечки информации. Анализ средств защиты информации: шифрования, цифровой подписи.

    статья, добавлен 13.11.2015

  • Описание способов создания резервных копий и осуществления проверки целостности файлов в резервной копии. Характеристика сущности бэкапов, которые дублируют информацию для предотвращения ее искажения или утери. Анализ возможностей облачных сервисов.

    статья, добавлен 03.04.2018

  • Функциональные возможности, уровневая архитектура СУБД. Характеристика реляционных СУБД. Основной принцип реляционной модели. Методы организации хранения и обработки данных. Основное предназначение РаСУБД. Особенность гибридных реляционно-объектных СУБД.

    курсовая работа, добавлен 19.07.2012

  • Рассмотрение стандартов, регламентирующих выбор метрик информационной безопасности системы. Архитектура Oracle E-Business Suite. Рассмотрение базовых свойств метрик и алгоритма выбор метрик, целостности данных системы безопасности для ERP-систем.

    статья, добавлен 30.04.2018

  • Архитектура, характеристики, классификация электронных вычислительных машин. Конвейерная и суперскалярная обработка команд, архитектура процессоров. Многоядерные структуры процессора и многопотоковая обработка команд. Функциональные возможности машин.

    реферат, добавлен 05.05.2015

  • Защита документооборота в вычислительных системах. Примеры криптографических методов, присутствующие на рынке программные продукты по защите информации. Шифрование методом IDEA, RC6, Джиффорда, SAFER K. Криптосистема Эль-Гамаля и цифровая стеганография.

    методичка, добавлен 08.10.2015

  • Технические требования к сайту в соответствии с результатами аудита. Контактные формы ContactForm7. Оптимизация скорости загрузки страниц сайта, его продвижение. Анализ пользовательских сервисов. Список функций, которые предлагает Google Analytics.

    дипломная работа, добавлен 10.12.2019

  • Исследование понятия информационной системы и ее безопасности. Изучение угроз безопасности информации в информационной системе. Защита данных от случайных угроз. Криптографические методы защиты информации. Особенность идентификации и аутентификации.

    дипломная работа, добавлен 18.11.2020

  • Преимущества объектно-ориентированных баз данных. Особенности архитектуры системы Cache, основные ее компоненты, их назначение и функциональные возможности. Инструментальные средства разработки приложений. Версии системы и поддерживаемые платформы.

    курсовая работа, добавлен 13.02.2012

  • Проведение исследования работы клиент-серверных распределенных социальных сетей. Ассиметричное общение как одна из важных особенностей безопасности сети Diaspora. Особенность использования симметричного алгоритма RSA в качестве алгоритма шифрования.

    статья, добавлен 30.04.2019

  • Назначение и возможности Zlock, ее структура, консоль управления, сервер журналов, конфигурация, шифрование файлов. Особенности лицензирования DeviceLock DLP Suite 8, его функциональные возможности. SecureTower Cистема защиты информации от утечки.

    отчет по практике, добавлен 24.06.2015

  • Понятие информационной безопасности и способы ее обеспечения: аутентификация данных, управление профилем, протоколирование, криптография. Механизмы зашиты от компьютерных злоумышленников, применение антивирусных программ, их функции и классификация.

    контрольная работа, добавлен 18.05.2016

  • CISC- и RISC-архитектура процессора: сравнительная характеристика, оценка преимуществ и недостатков использования, отличительные признаки и функциональные особенности. Наборы команд, используемые компьютерной промышленностью на современном этапе.

    курсовая работа, добавлен 13.10.2013

  • Изучение строения ядра и вспомогательных модулей операционной системы. Машинно-зависимые компоненты компьютера. Типовые средства аппаратной поддержки различных программных модулей. Преимущества и недостатки микроядерной архитектуры операционной системы.

    реферат, добавлен 12.03.2014

  • Характеристика базовых принципов информационной безопасности. Шифрование документа при помощи ключа, получаемого из пароля. Контроль аутентичности файлов и кодов на основе цифровой подписи в Microsoft Office. Сравнительная характеристика пакетов ИО.

    дипломная работа, добавлен 09.04.2012

  • Информация, ее роль в современном обществе. История развития вычислительной техники. Основные функциональные части ЭВМ. Архитектура персонального компьютера. Мероприятия по защите от сбоев в работе устройств. Создание программного обеспечения для ЭВМ.

    курс лекций, добавлен 06.09.2017

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.