Протоколирование и аудит, шифрование, контроль целостности

арактерная особенность протоколирования и аудита. Реконструкция последовательности событий, позволяющая выявить слабости в защите сервисов. Средства активного аудита, его функциональные компоненты и архитектура. Криптографические сервисы безопасности.

Подобные документы

  • Пакетные фильтры и прокси: общая характеристика и функциональные особенности, оценка преимуществ и недостатков. Шифрование алгоритмом DES: краткие сведения, разработка и реализация алгоритма. Алгоритм шифрования ГОСТ 28147–89. Режим простой замены.

    курсовая работа, добавлен 15.04.2012

  • Особенности выбора системы управления базой данных (СУБД). Перечень требований к СУБД при анализе той или иной информационной системы. Моделирование данных, архитектура и функциональные возможности. Контроль работы системы, разработка приложений.

    статья, добавлен 05.06.2014

  • Методы и алгоритмы автоматизации процесса создания календаря событий. Средства разработки программного обеспечения. Инструментальные средства разработки приложений. Описание логической структуры программы. Способ сохранения событий в выходной файл.

    дипломная работа, добавлен 07.08.2018

  • Организация совместного использования файлов для повышения целостности информации. Архитектура локальной сети. Шинная и кольцевая логические топологии. Распределённая звездообразная топология. Компоненты локальной сети. Взаимодействие устройств в сети.

    курсовая работа, добавлен 25.11.2013

  • Применение СУБД InterBase 2 в системах военного и специального назначения. Реализация двухуровневой модели безопасности. Варианты СУБД Oracle. Шифрование или дешифрование базы данных с использованием пароля. Защита информации от сбоев в СУБД Access.

    статья, добавлен 28.05.2012

  • Аудит как система Windows позволяющая отслеживать и журналировать информацию о том, когда, кем и с помощью какой программы был удален документ. Принцип действия системы и пошаговая инструкция ее использования в Windows 2003/XP и Windows 2008/Vista.

    реферат, добавлен 03.01.2015

  • Обеспечение контроля целостности программных и аппаратных ресурсов компьютера до загрузки его операционной системы. Механизм реализации комплекса "Соболь" в жестком режиме и мягком режимах. Программа формирования списка объектов, подлежащих контролю.

    лабораторная работа, добавлен 31.01.2023

  • Криптографические методы обеспечения конфиденциальности и аутентичности информации. Способы шифрования и расшифровывания с применением одного криптографического ключа. Использование электронной подписи для идентификации лица, подписавшего документ.

    контрольная работа, добавлен 31.08.2013

  • Принципы обеспечения информационной безопасности. Механизмы управления доступом. Недостатки существующих стандартов и рекомендаций безопасности. Угрозы, которым подвержены современные компьютерные системы. Криптографические методы защиты информации.

    курсовая работа, добавлен 02.10.2012

  • Уровни формирования режима информационной безопасности. Сервисы безопасности в вычислительных сетях. Каналы несанкционированного доступа к информации. Классификация компьютерных вирусов по особенностям алгоритма работы. Понятие протокола передачи данных.

    учебное пособие, добавлен 01.06.2016

  • Предоставление хорошо защищенного облачного сервера для обработки данных. Перемещение данных на защищенный облачный сервер и контроль того, что они находятся в безопасности на облачном сервере. Использование полного шифрования виртуальных жестких дисков.

    статья, добавлен 14.03.2019

  • Оборудование, стандарты и классификация беспроводных сетей. Протоколы передачи данных, шифрование информации. Разработка методов и средств защиты для обеспечения максимальной безопасности в Ad-Hoc сети. Принципы идентификацией пользователей в Интернете.

    статья, добавлен 26.06.2014

  • Криптографические методы обеспечения конфиденциальности и аутентичности передаваемой информации. Формирование таблицы шифрования на основе квадрата Полибия, распределение букв в криптотексте согласно пароля. Листинг программы криптоанализа сообщений.

    курсовая работа, добавлен 07.08.2013

  • Услуги безопасности: аутентификация, управление доступом, конфиденциальность и целостность данных. Механизмы реализации услуг: шифрование, электронная (цифровая) подпись и аутентификация. Стандарты симметричных криптосистем и блочных шифров, хеш-функции.

    реферат, добавлен 14.04.2015

  • Виды и источники угроз информационной безопасности. Классы каналов несанкционированного получения информации. Причины нарушения целостности информации и потенциально возможные злоумышленные действия. Требования, методы и средства защиты информации.

    контрольная работа, добавлен 28.12.2015

  • Локальные вычислительные сети, их основные типы: с выделенным сервером и одноранговые. Архитектура локальной вычислительной сети, ее компоненты. Отличие концентратора от коммутатора. Сетевые карты, решение проблем, связанных с сетевым оборудованием.

    реферат, добавлен 16.05.2014

  • Введение многочисленных проверок, способных предотвратить некорректные действия. Исключительная ситуация как класс. Защитные конструкции языка Object Pascal. Дерево объектов исключительных ситуаций Delphi 7. Протоколирование и коды ошибок в программе.

    лекция, добавлен 14.03.2014

  • Программные средства системы контроля и управления природоохранной деятельностью, для прогнозирования последствий чрезвычайных ситуаций, связанных с разливом агрессивных ХОВ. Применение дистанционных образовательных технологий для проведения обучения.

    курсовая работа, добавлен 30.01.2015

  • История развития криптографии как способа защиты информации. Краткая характеристика гибридных методов шифрования и цифровой подписи. Создание системы RSA. Идея криптосистемы с открытым ключом. Методы несимметричного шифрования: достоинства и недостатки.

    контрольная работа, добавлен 22.02.2011

  • Симметричный шифр – метод передачи шифрованной информации, в котором зашифровывающий и расшифровывающий ключи совпадают. Процесс обмена информацией о секретном ключе как брешь в безопасности. Ресурсоемкий алгоритм шифрования-дешифрирования информации.

    презентация, добавлен 10.11.2015

  • Исторические основы криптологии. Основные требования к криптосистемам. Электронная (цифровая) подпись. Процедура кодирования символа. Системы шифрования Вижинера. Характеристика среды Delphi 7. Криптосистемы с открытым ключом. Процесс дешифрования данных.

    курсовая работа, добавлен 01.02.2015

  • Классификация автоматизированных систем. Частная модель угроз информационной безопасности и рекомендации по защите конфиденциальной информации, обрабатываемой в системах. Средства защиты и меры по предотвращению реализации основных угроз безопасности.

    курсовая работа, добавлен 22.11.2013

  • Информационная безопасность, её составляющие, методы обеспечения; основные угрозы безопасности данных. Компьютерные вирусы и другие угрозы, их классификация, признаки проявления в компьютере. Программные, криптографические и антивирусные средства защиты.

    курсовая работа, добавлен 02.06.2011

  • Программно-аппаратные средства защиты информации. Классификация автоматизированных систем. Подсистема управления доступом. Шифрование конфиденциальной информации. Составление модели проникновения нарушителя. Выбор технических средств защиты методом Саати.

    курсовая работа, добавлен 25.06.2017

  • Определение понятия сервиса и сервисно-ориентированной архитектуры (Service-Oriented Architecture). Характеристика основных программных требований к SOA. Роль Web-сервисов, базис их работы. Сущность SOAP — Simple Object Access: ProtocolWSDL, UDDI и WSDL.

    реферат, добавлен 13.10.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.