Безопасность операционных систем
Настройка управления привилегиями в Windows с использованием групповых политик. Дополнительные настройки безопасности. Практическое применение концепций безопасности. Настройка контроля доступа в Windows, анализ уязвимостей. Методы шифрования данных.
Подобные документы
Рассмотрение необходимости реализации процессного подхода в управлении системами техносферной безопасности региона. Построение в соответствии с процессным подходом более гибкого и эффективного управления СТБР. Оптимизация регионального управления ТБ.
реферат, добавлен 02.04.2019Информационная безопасность как совокупность неформальных рекомендаций по построению систем защиты информационного поля разного типа. Построение систем защиты как общие закономерности, которые не зависят от технических особенностей их реализации.
статья, добавлен 25.06.2017Характеристика проводных и беспроводных сетей, протокол управления доступом в Интернет. Механизмы безопасности на сетевых уровнях, инфраструктура электронной почты. Необходимость безопасности на транспортном уровне, функции компонентов протокола SSL.
монография, добавлен 05.03.2023Основные понятия локальной вычислительной сети. Типы классификации ЛВС по уровню управления, по назначению сети, по способу взаимодействия компьютеров. Настройка сетевого подключения ЛВС. Описание сетевого программного обеспечения. Сетевая безопасность.
презентация, добавлен 12.06.2023Назначение и установка бортового автомобильного компьютера БК-10. Настройка связи БК-10 с ЭБУ. Порядок роботы и управление, дополнительные функции и технические характеристики прибора. Таблица и коды возможных неисправностей. Гарантийные обязательства.
методичка, добавлен 02.06.2009Использование существующих линий связи для передачи цифровых сигналов. Сущность, свойства и основные особенности кабельного телевидения. Анализ характеристики кабельных модемов некоторых производителей. Планирование и настройка сети в жилом микрорайоне.
реферат, добавлен 12.05.2012Назначения и классификация, принцип работы, особенности ремонта, регулировки и настройки 3УСЦТ (СВП-4-10). Основные обозначения типовых модулей телевизоров и их отличительные особенности. Определение блока или модуля предполагаемой неисправности.
курсовая работа, добавлен 29.09.2016Этапы моделирования компьютерной сети. Выбор, закупка необходимого оборудования. Рассмотрение правил настройки сетевого оборудования и серверных операционных систем. Ускорение рабочего процесса за счет быстрого доступа к информации внутри локальной сети.
курсовая работа, добавлен 24.12.2017Угрозы безопасности информации. Классификация каналов утечки информации. Виды защиты информации от утечки по техническим каналам. Безопасность оптоволоконных кабельных систем. Особенности слаботочных линий. Скрытие информации криптографическим методом.
курсовая работа, добавлен 11.02.2017Исследование модели с использованием математического аппарата полумарковских процессов, которая позволяет оценивать управления трафиком в сетях с предварительным вычислением маршрутов. Критерии качества обслуживания (QoS) и информационной безопасности.
статья, добавлен 19.06.2018Преимущества и недостатки передачи данных с помощью волоконно-оптических линий связи. Методы контроля и защиты информации от несанкционированного доступа. Виды и структура оптического волокна. Характеристики и применение одномодовых, многомодовых кабелей.
статья, добавлен 28.08.2022Топология компьютерных сетей. Выбор оборудования, его характеристики, цены. Разработка компьютерной сети для небольшой фирмы, занимающейся страховой деятельностью. Установка и настройка операционной системы сервера. Защита информации в локальных сетях.
курсовая работа, добавлен 11.07.2012Основное назначение гидропривода. Мощностные характеристики гидравлических и электрических приводов. Особенности гидропривода с дроссельным регулированием. Анализ системы управления. Настройка идеального регулятора по желаемой передаточной функции.
курсовая работа, добавлен 09.02.2019Выбор модели жизненного цикла и характера разрабатываемого ПО, настройка информационной системы. Средства и методы проектирования, разработка системного проекта. Построение моделей деятельности предприятия, предложения по автоматизации, тестирование.
реферат, добавлен 02.03.2010Пример эффективного кодирования сообщения с использованием алгоритмов Хаффмана и Шеннона-Фэно. Примеры применения методов шифрования перестановками и с ключом. Построение полиномиальных кодов для двоичных сообщений. Классификация кодов и их реализация.
контрольная работа, добавлен 09.01.2016Понятие интегральной безопасности и ее составляющие. Комплекс защиты охраняемых территорий и его компоненты. Механические системы защиты и системы оповещения: принцип работы и эффективность. Структурная схема интегральной системы безопасности объекта.
реферат, добавлен 15.11.2008Изучение методики применения полиномиальных систем счисления в остаточных классах при разработке криптографических средств защиты хранимых и передаваемых электронных данных. Определение понятия и описание основных методов информационной безопасности.
статья, добавлен 25.12.2017Проблемы безопасности связи с использованием оптического волокна. Методы подключения к оптоволокну. Сгибание волокна, оптическое расщепление, V-образный вырез, рассеяние. Расчет потери мощности. Последовательность действий при подсоединении к оптоволокну.
реферат, добавлен 18.11.2014Ознакомление с принципом работы двигателя постоянного тока и усилителя мощности. Рассмотрение типовых законов регулирования, применяемых для замкнутых систем. Настройка идеального и компенсационного регуляторов по разным критериям оптимальности.
курсовая работа, добавлен 18.02.2019Порядок создания в WEB-почте почтового адреса. Работы с электронными письмами, создание и отправка писем, проверка их на наличие вирусов, настройки адресной книги и внесение в нее адреса. Настройка фильтра для отсеивания писем со словами "реклама".
лабораторная работа, добавлен 26.03.2014Intranet - интеллект организации, внутрифирменная компьютерная сеть, информационная система, основанная на технологии Internet. Структура и функции Intranet как инструмента информационной безопасности, контроля, совершенствования производственного цикла.
курсовая работа, добавлен 03.03.2011Формирование программной политики оператора путем измерения уровня телесмотрения и взаимодействия с контент-провайдерами. Определение уровня телесмотрения на нулевой "кнопке". Оценка конкретных значений УТС, связанных с местом в настройке телевизоров.
статья, добавлен 02.04.2019Получение разностного уравнения объекта регулирования и построение временных характеристик в аналоговой и дискретной форме. Расчет настроек дискретного ПИ-регулятора методом теории дискретных систем. Модель системы управления в среде MATLAB и Linreg.
курсовая работа, добавлен 22.03.2018Степень важности личных данных и выбор систем их защиты от кражи. Популярные методы защиты данных: использование паролей, простые меры предосторожности. Защита информации при использовании электронной почты. Тенденции в области компьютерной безопасности.
курс лекций, добавлен 09.09.2012Изучение основных уязвимостей персональных беспроводных сетей. Анализ защищенности нестандартного радиочастотного взаимодействия на примере чипа семейства nRF24xx. Экспериментальная проверка защищенности беспроводных устройств ввода от элементарных атак.
дипломная работа, добавлен 07.08.2018