Зарегистрироваться
Восстановить пароль
FAQ по входу

Программно-аппаратные средства обеспечения ИБ

Учебное пособие. – Томск: Изд-во Томск. гос. ун-та систем управления и радиоэлектроники, 2005. – 382 с. Технические каналы утечки информации Технические каналы утечки речевой информации Технические каналы утечки информации, обрабатываемой ТСПИ и передаваемой по каналам связи Способы скрытого видеонаблюдения и съемки Демаскирующие признаки объектов и акустических закладок...
  • №1
  • 4,35 МБ
  • дата добавления неизвестна
  • описание отредактировано
Харьковский национальный университет радиоэлектроники, Харьков, 2009. 135 стр. Основные понятия информационной безопасности. Угрозы информационной безопасности в информационных системах. Оценочные стандарты в информационной безопасности. Стандарты управления информационной безопасностью. Создание СУИБ на предприятии. Методика оценки рисков информационной безопасности компании...
  • №2
  • 1,84 МБ
  • дата добавления неизвестна
  • описание отредактировано
Конспект лекций. – 85 с. Специальность 090104 – Комплексная защита объектов информатизации Программные и аппаратные механизмы защиты. Хранение аутентифицирующей информации в открытых компьютерных системах. Типовые схемы хранения ключевой информации. Защита БД аутентификации. Протоколы стойкой удаленной аутентификации пользователей. Протокол CHAP, S/KEY. Удаленная аутентификация...
  • №3
  • 367,57 КБ
  • дата добавления неизвестна
  • описание отредактировано
Кубанский Государственный Технологический Университет. Факультет КТАС. 5 курс. Специальность 230101 (Вычислительные машины, комплексы, системы и сети) Два разных предмета, но вёл один преподаватель, а следовательно разницы между ними заметно вообще не было. И лабораторные работы сдавались скопом. В архиве отчёты по следующим лабораторным работам: Лабораторная работа — Защита...
  • №4
  • 9,88 МБ
  • добавлен
  • описание отредактировано
Лабораторная работа №3. Ознакомление с системами обеспечения безопасности. Изучение программного пакета Secret Net 2000.
  • №5
  • 260,01 КБ
  • дата добавления неизвестна
  • описание отредактировано
Россия, Мгоу, фКит,по дисциплине "Программные и аппаратные средства информационных технологий",преподаватель Ф.Б.Конев, "Отл." 2010г., 18 стр. 5 Вариант - Технические средства обеспечения информационной безопасности. Содержание: Программно-технические способы и средства обеспечения информационной безопасности Исторические аспекты возникновения и развития информационной...
  • №6
  • 224,29 КБ
  • добавлен
  • описание отредактировано
Меры информационной безопасности, Технические меры защиты информации, Аппаратные средства защиты(защита от сбоев в электропитании, защита от сбоев процессоров, защита от сбоев устройств для хранения информации, защита от утечек информации электромагнитных излучений), Программные средства защиты информации, Средства архивации информации, Антивирусные программы,. Классификация...
  • №7
  • 50,78 КБ
  • дата добавления неизвестна
  • описание отредактировано
Шпионские программы Предпосылки использования мониторинговых программ Опасности для компьютерных систем Основные сведения Клавиатурные шпионы Слежение за клавиатурным вводом при помощи ловушек Слежение за клавиатурным вводом при помощи опроса клавиатуры Слежение за клавиатурным вводом при помощи перехвата функций Windows API Аппаратные клавиатурные шпионы Клавиатурный...
  • №8
  • 306,12 КБ
  • дата добавления неизвестна
  • описание отредактировано
2013 Ростов н/д, РИНХ дисциплина - информационная безопасность 34стр. Преподаватель Серпенинов О.В. оценка 4 .docx Каналы утечки информации ВС, Методы защиты информации в ВС, Физический доступ и доступ к данным, Контроль доступа к аппаратуре, Криптографическое преобразование информации, Контроль и разграничения доступа, Средства обеспечения информационной безопасности в...
  • №9
  • 626,19 КБ
  • добавлен
  • описание отредактировано

Шпоры по ПАЗИ

  • archive
  • doc
  • java
  • txt
Ответы на следующие вопросы:1. основные направления защиты информации. Аппаратные и программные СЗИ. понятия встроенной и добавочной системы защиты. Требования к добавочной системе защиты от НСД. понятие доступа. Субъект и объект доступа. Классификация. основные программные средства защиты от НСД. понятие нарушителя. модель нарушителя. классификация. понятие идентификации и...
  • №10
  • 1,17 МБ
  • дата добавления неизвестна
  • описание отредактировано
УГАТУ. ИНЭК. Предмет и задачи ПАЗИ. Основные понятия. Уязвимость компьютерных средств. Политика безопасности в системах. Избирательная политика безопасности. Полномочная политика безопасности. Политика безопасности в компьютерных системах. Управление информационными потоками. Достоверная вычислительная база. Механизмы защиты. Функции ядра безопасности. Механизмы защиты....
  • №11
  • 93,07 КБ
  • дата добавления неизвестна
  • описание отредактировано
Компьютерные вирусы. Классификация. Антивирусы. Методы обнаружения вирусов. Недостатки. Классификация антивирусов. Антивирусы, мобильные устройства и инновационные решения. Компания Avira. Антивирусная программа AntiVir Personal. Системные требования. AntiVir Personal установка. Заключение. Список литературы.
  • №12
  • 950,34 КБ
  • дата добавления неизвестна
  • описание отредактировано
Москва, Группа компаний GlobalTrust, 2012 Содержание: Понятие системы управления информационной безопасностью Основные принципы создания системы управления информационной безопасностью Процедура внедрения системы управления информационной безопасностью Понятие и цели сертификации СУИБ Процедура сертификации СУИБ Внедрение системы управления информационной безопасностью
  • №13
  • 564,93 КБ
  • добавлен
  • описание отредактировано
(Выходные данные не указаны). (В файле 28 с.). Практически всем администраторам приходилось сталкивались с теми или иными сбоями ОС и ее окружения, но далеко не все могли быстро найти источник их возникновения (особенно, если сбой происходит нерегулярно и на чужой машине). Тем не менее, существует несколько вполне универсальных стратегий поиска дефектных компонентов,...
  • №14
  • 170,09 КБ
  • добавлен
  • описание отредактировано
Издательство: Интернет Год: 2011 "Ваш компьютер заблокирован. Для снятия блокировки Вам необходимо оплатить штраф в размере 400 рублей. " Редкий пользователь в просторах Интернета не знаком с этой горькой фразой. Баннеры - вымогатели с завидной настойчивостью требуют с нас деньги, надеясь на нашу неопытность, а шансы получить заветный код после оплаты всегда практически равны...
  • №15
  • 9,19 МБ
  • дата добавления неизвестна
  • описание отредактировано
20 с. (Выходные данные не указаны). Учебное пособие по дисциплине «Средства защиты информации». Содержание: Компьютерный вирус. Загрузочные. Файловые. Макровирусы. Сетевые. Полиморфики. Резидентные. Stealth. Террористы. Трояны (Троянские кони). Боты. Последние вирусные явления. Программы для создания вирусов. Как бороться с вирусами. Сканеры. Проактивные...
  • №16
  • 434,94 КБ
  • добавлен
  • описание отредактировано
(Выходные данные не указаны). (В файле 8 с.). Лучший способ сохранить информацию - разделить ее с миром (в смысле поделиться с друзьями). Это общеизвестный факт! Давайте попробуем автоматизировать процесс дележа, чтобы компьютер самостоятельно "рассеивал" данные по локальной сети. О проблемах и безопасности информации в условиях общего доступа.
  • №17
  • 232,50 КБ
  • добавлен
  • описание отредактировано
Packt Publishing, 2012. — Code only. — ISBN: 978-1-84951-742-3. Приложения к файлу и файлу Metasploit software helps security and IT professionals identify security issues, verify vulnerability mitigations, and manage expert-driven security assessments. Capabilities include smart exploitation, password auditing, web application scanning, and social engineering. Teams can...
  • №18
  • 46,11 КБ
  • добавлен
  • описание отредактировано
КПИ ИПСА. преподаватель - Коваленко. Обзор Drivecrypt. Цель: Описать последовательность настроек и использование СПО (программы, пакета) защиты информации Drivecrypt. Содержание. Введение. Установка DriveCrypt Plus Pack. Настройка. Защита загрузки. Шифрование загрузочного диска или раздела. Создание ложной операционной системы. Шифрование разделов, дисков, сменных...
  • №19
  • 214,83 КБ
  • дата добавления неизвестна
  • описание отредактировано
Меры защиты информационной системы, международные стандарты, поддерживающие испытания технологической безопасности информационных систем, защита файлов.
  • №20
  • 18,42 КБ
  • дата добавления неизвестна
  • описание отредактировано
Москва, Группа компаний GlobalTrust, 2012 Обеспечение информационной безопасности, системы информационной безопасности Архитектура СОИБ Процедура создания и сопровождения СОИБ Создание концепции информационной безопасности Проектирование СОИБ Технорабочее проектирование СОИБ
  • №21
  • 131,97 КБ
  • добавлен
  • описание отредактировано
Вопросы: 1. Требования к защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах. 2. Состав мер защиты информации и их базовые наборы для соответствующего класса защищенности информационной системы. 3. Определение класса защищенности информационной системы и требуемого уровня защищенности персональных данных. 4. Методы...
  • №22
  • 123,37 КБ
  • добавлен
  • описание отредактировано
ИАТЭ, Обнинск, преподаватель Охрименко Д.В., факультет кибернетики, специальность - информационные системы, 2007г, 31 стр. Предмет - Администрирование в ИС. Обзор некоторых популярных методов, процедур, средств и программ восстановления данных для разных операционных систем (MS DOS, Linux, Windows).
  • №23
  • 173,72 КБ
  • добавлен
  • описание отредактировано
В этом разделе нет файлов.

Комментарии

В этом разделе нет комментариев.