• Характеристика методов сжатия информации и понятие оптимального кодирования (метод Хаффмана). Специфика повышения эффективности и принципы помехоустойчивого кодирования. Разновидности помехоустойчивых кодов и особенности алгоритмов вычисления CRC.

    курс лекций (631,9 K)
  • Основные методы и средства защиты данных, их характеристика и особенности применения. Понятие компьютерных вирусов, их разновидности. Пути проникновения вируса в компьютер. Характеристика антивирусных программ, предназначенных для распознавания вирусов.

    реферат (29,0 K)
  • Защита от несанкционированного доступа к информации. Защита с использованием паролей. Вредоносные и антивирусные программы. Определение термина "информационная безопасность". Биометрические системы идентификации. Хакерские утилиты и защита от них.

    презентация (1,8 M)
  • Рассмотрение развития информационных технологий и актуальности качественного обеспечения информационной безопасности в современном мире. Проблемы защиты информации в компьютерных сетях и пути их решения. Сущность, функции информационной безопасности.

    статья (14,7 K)
  • Основные проблемы и использование защиты информации человеком и обществом. Вирусы характеристика классификация. Проблемы несанкционированного доступа и защиты информации в Интернете. Сравнительный анализ и характеристики способов защиты информации.

    курсовая работа (67,9 K)
  • Основные объекты защиты информации и виды угроз. Способы защиты информации от утечки по техническим каналам: экранирование электромагнитных волн, оптоволоконных кабельных систем, особенности слаботочных линий и сетей и скрытие криптографическим методом.

    реферат (30,0 K)
  • Мотивы создания архивов и их роль в защите информации персонального компьютера. Основные действия, выполняемые вирусом. Анализ требований к принципам построения системы защиты информационной сети. Методы восстановления реестра файловой системы Windows.

    контрольная работа (36,3 K)
  • Защита от несанкционированного доступа к информации. Сущность вредоносных и антивирусных программ. Компьютерные вирусы, сетевые черви, троянские программы, хакерские утилиты и защита от них. Биометрические, физические системы защиты данных на дисках.

    презентация (1,8 M)
  • Обзор современных методов защиты информации. Физический доступ и доступ к данным. Криптографическое преобразование информации. Система защиты информации от несанкционированного доступа. Компьютерные вирусы и средства защиты от них, безопасность интранета.

    курсовая работа (61,6 K)
  • Виды угроз информационной безопасности. Способы и средства защиты информации от несанкционированного доступа. Понятие, направления и классификация компьютерных преступлений, их предупреждение, криптографическая защита. Правовые аспекты защиты информации.

    контрольная работа (27,5 K)
  • Основные задачи организации конфиденциального делопроизодства. Конфиденциальные документы должны обрабатываться в конфиденциальном делопроизводстве фирмы, либо в общем делопроизводстве, специально назначенным должностным лицом, ответственным за документы.

    презентация (918,2 K)
  • История создания, направления деятельности и организационная структура ОАО "Мегафон". Анализ рациональности перемещения информационных потоков между отделами компании. Оценка актуальных угроз безопасности информации; программные средства ее защиты.

    реферат (32,4 K)
  • Описание технологических процессов Института космической техники и технологий. Осуществление контроля над исполнением производственных планов по техническому обслуживанию, капитальному ремонту и пуско-наладочным работам. Беспилотные летательные аппараты.

    отчет по практике (30,4 K)
  • Характеристика способов защиты от несанкционированного открытия и просмотра файла Excel, а также от случайного или несанкционированного изменения файла и отдельных элементов. Изучение способов защиты от случайного несанкционированного повреждения файла.

    реферат (24,2 K)
  • Понятие безопасности информационных системах в законе Российской Федерации "О безопасности". Методы и средства защиты автоматизированной информации. Виды угроз информационным системам. Криптография с публичным ключом и электронная цифровая подпись.

    лекция (154,8 K)
  • Достоинства и недостатки современных технологий обработки информации. Способы установления удаленного доступа к информационным базам. Рассмотрение программных решений при конфигурировании сервера для распознавания операционной системы на компьютере.

    реферат (182,2 K)
  • Причины защиты информации в автоматизированных системах. Комплекс мероприятий, направленных на обеспечение информационной безопасности. Защита информации от несанкционированного доступа к системе. Протоколирование и аудит процессов безопасности.

    контрольная работа (81,7 K)
  • Общие понятия и определения в области проектирования защищенных автоматизированных систем. Классификация автоматизированных систем. Требования к защите конфиденциальной информации. Оценка необходимости защиты информации от несанкционированного доступа.

    курсовая работа (46,6 K)
  • Проблемы и методы защиты информации, используемые на современном этапе. Пример реализации политики безопасности и критерии оценки ее практической эффективности. Ограничения по IP–адресам, защита Web–серверов. Структура виртуальных частных сетей.

    курсовая работа (640,6 K)
  • Методы обеспечения информационной безопасности в сети Интернет. Назначение экранирующих систем и основные требования к ним, роль аутентификации пользователей и способы управления доступом к информации. Безопасность программной среды и защита Web–серверов.

    курсовая работа (410,6 K)
  • Изучение современного состояния процессов реализации системы защиты информации, которая связанна с развитием информационно-коммуникационных технологий. Характеристика метода шифрования. Особенность защиты информации от несанкционированного доступа.

    статья (14,5 K)
  • Рассмотрение и анализ нормативно-правовой базой Республики Беларусь в области защиты информации. Исследование и характеристика способов защиты конфиденциальной информации от несанкционированного доступа в автоматизированных системах документоведения.

    курсовая работа (40,8 K)
  • Протоколы формирования защищенных каналов на канальном уровне. Структура пакета для пересылки по туннелю РРТР. Архитектура протокола L2TP. Построение защищенных виртуальных сетей на сеансовом уровне, криптографическая защита информационного обмена.

    реферат (1,9 M)
  • История развития информационных технологий и появления сети Интернет. Аутентификация пользователей в системе World Wide Web. Протоколы и средства защиты информации. Структура и особенности технологии Solstice FireWall-1. Виды и назначение брэндмауэров.

    курсовая работа (1,1 M)
  • Internet - глобальная компьютерная сеть, охватывающая весь мир. Понятие и сущность информационной безопасности в глобальной сети. Назначение экранирующих систем и требования к ним. Характеристика виртуальных частных сетей, их архитектура и управление.

    реферат (39,8 K)
  • Ознакомление с проблемами, возникающими с безопасностью передачи информации при работе в компьютерных сетях. Определение сущности криптографии, позволяющей трансформировать данные в зашифрованную форму. Анализ свойств электронной цифровой подписи.

    реферат (19,5 K)
  • Радиоэлектронные системы передачи информации. Анализ рисков, политика информационной безопасности предприятия. Администрирование средств обеспечения информационной безопасности Web-сервера Microsoft IIS Server. Развертывание сетевой инфраструктуры.

    лабораторная работа (6,6 M)
  • Анализ системы защиты информации, которая связана с развитием информационно-коммуникационных технологий. Современное состояние процессов реализации системы защиты информации. Шифрование – способ преобразования открытой информации в закрытую и обратно.

    статья (14,5 K)
  • Предмет и объект защиты информации, угрозы ее безопасности в компьютерных сетях. Современные методы защиты и оценка их практической эффективности. Моделирование соответствующих систем, этапы и закономерности их создания и предъявляемые требования.

    реферат (45,8 K)
  • Угрозы и средства защиты информации, исследование виртуальных частных сетей. Требования к построению корпоративной VPN и к составу СЗИ. Топология VPN сети организации, рекомендации по построению защищенной сети организации. Преимущества СЗИ "Панцирь".

    презентация (1,9 M)