Защита информации в локальных сетях
Программирование и комп-ры, Защита информации в локальных сетях, Диплом
 ... средствам ВТ в рабочее время; - выдавать при необходимости пользователям для работы секретные и несекретные магнитные носители (МН) с программным и ... 
 ... передавать другим пользователям секретные машинные носители и документы, а также ПЭВМ, порядком определенным для секретных документов и изделий; ... 
Автоматизация системы бюджетирования финансовой службы
Финансы, Автоматизация системы бюджетирования финансовой службы, Диплом
 ... шантажа, угроз и т.п.) пользователей, |2. Автоматическая регистрация | |имеющих определенные полномочия по |действий персонала. | |доступу к ... 
 ... доступа; АВТОРИЗОВАННЫЙ СУБЪЕКТ ДОСТУПА - субъект, которому предоставлены соответствующие права доступа к объектам системы (полномочия); ДОСТУП К ... 
Локальная вычислительная сеть ЗАО Аплана Софтвер
Коммуникации и связь, Локальная вычислительная сеть ЗАО Аплана Софтвер, Диплом
 ... NetWare 3.x и 2.x необходимо было создавать учетную запись пользователя (имя и пароль) на каждом сервере сети, то в NetWare 6.0 достаточно один раз ... 
 ... на срок действия и частоту смены пароля, запрет на повторное использование старых паролей, ограничение времени суток и адресов компьютеров, с которых ... 
Защита информации по виброакустическому каналу утечки информации
Юриспруденция, Защита информации по виброакустическому каналу утечки информации , Работа Курсовая
 ... методы защиты | |7 |Документ на |Носитель |Хищение, |Контроль | | |небумажном | |копирование, |доступа, | | |носителе | |считывание |физическая ... 
 ... пользователей; . маскировка под зарегистрированного пользователя с помощью хищения паролей и других реквизитов разграничения доступа; . маскировка ... 
Автоматизация учета исполнения бюджета Краснодарского края
[нестрогое соответствие]
Программирование и комп-ры, Автоматизация учета исполнения бюджета Краснодарского края, Диплом
 ... в отличие от случайных, преследуют цель нанесения ущерба пользователям (абонентам) ЛВС и, в свою очередь подразделяются на активные и пассивные.
 ... в пользовательских базах данных или системной информации ЛВС и т.п.. Источниками активных угроз могут быть непосредственные действия злоумышленников, ... 
Информационная безопасность и борьба с вирусом
[нестрогое соответствие]
Программирование и комп-ры, Информационная безопасность и борьба с вирусом, Реферат
 ... база данных, которая содержит информацию по всем сетевым ресурсам, пользователям, паролям, информационным ключам и т.д.; - авторизационный сервер ... 
 ... изменения имени, статуса и полномочий суперпользователя, ввода или исключения его из списка пользователей); - программисты (может изменять личный ... 
Вирус- проклятый и злобный. Антивирус- любимый и хороший
[нестрогое соответствие]
Программирование и комп-ры, Вирус- проклятый и злобный. Антивирус- любимый и хороший, Диплом
 ... для Windows 3.XX и Windows 95; . макро вирусов, заражающих документы Word и таблицы Excel; . сканирование внутри упакованных файлов (модуль Unpacking ... 
 ... COM и EXE; ComTSR, ExeTSR, ComExeTSR - файл выглядит как зараженный неизвестным резидентным вирусом, поражающим файлы формата COM, EXE, или COM и EXE ... 
Системы защиты информации
[нестрогое соответствие]
Коммуникации и связь, Системы защиты информации, Реферат
 ... и данных, в том числе файлов ОС и служебных областей жесткого диска; . разграничение доступа к информационным и аппаратным ресурсам ПК; . возможность ... 
 ... в том числе и с высоким грифом секретности, разграничения доступа к аппаратным ресурсам компьютеров, а также контроля целостности установленной на ... 
Средства защиты данных
[нестрогое соответствие]
Программирование и комп-ры, Средства защиты данных, Курсовая
 ... 28 1.3.5 Замена или лечение 29 1.3.6 Меры по предотвращению появления компьютерных вирусов 31 1.4 Безопасность интранет 36 1.4.1 Тенденции и вопросы ... 
 ... Рисунок Д.3 - Возможные каналы НСД к информации ПЭВМ и потенциальные угрозы - Открытый текст Шифр Шифр Открытый текст Ключ Ключ Открытый текст ... 
Введение в информационную безопасность
[нестрогое соответствие]
Безопасность жизнедеятельности, Введение в информационную безопасность, Реферат
Держите его в памяти Серьезно относитесь к администрированию паролей периодически меняйте пароли и делайте это не по графику шифруйте или делайте что- ... 
 ... информации в соответствии с планом организации удостоверьтесь, что доступ к носителям информации для их хранения, передачи, нанесения меток, и ...