SlideShare a Scribd company logo
1 of 17
Докладчик:
Сажин Сергей (147 группа)
С праздником
      

More Related Content

Viewers also liked

Система управления информационной безопасностью
Система управления информационной безопасностьюСистема управления информационной безопасностью
Система управления информационной безопасностьюkzissu
 
Програмно-аппаратные комплексы оценки защищенности по ПЭМИН
Програмно-аппаратные комплексы оценки защищенности по ПЭМИНПрограмно-аппаратные комплексы оценки защищенности по ПЭМИН
Програмно-аппаратные комплексы оценки защищенности по ПЭМИНkzissu
 
Снятие информации по акустическим каналам. Защита. Цена вопроса
Снятие информации по акустическим каналам. Защита. Цена вопросаСнятие информации по акустическим каналам. Защита. Цена вопроса
Снятие информации по акустическим каналам. Защита. Цена вопросаkzissu
 
Тушение щелочных и щелочно-земельных материалов
Тушение щелочных и щелочно-земельных материаловТушение щелочных и щелочно-земельных материалов
Тушение щелочных и щелочно-земельных материаловkzissu
 
Системы радиолокации
Системы радиолокацииСистемы радиолокации
Системы радиолокацииkzissu
 
Обзор систем видеонаблюдения
Обзор систем видеонаблюденияОбзор систем видеонаблюдения
Обзор систем видеонаблюденияkzissu
 
Законодательство в области ИБ
Законодательство в области ИБЗаконодательство в области ИБ
Законодательство в области ИБkzissu
 
Методы и средства создания ЗПС в ОС
Методы и средства создания ЗПС в ОСМетоды и средства создания ЗПС в ОС
Методы и средства создания ЗПС в ОСkzissu
 
Переполнение буфера: лопнуть как мыльный пузырь
Переполнение буфера: лопнуть как мыльный пузырьПереполнение буфера: лопнуть как мыльный пузырь
Переполнение буфера: лопнуть как мыльный пузырьkzissu
 
Технические средства и методы защиты информации
Технические средства и методы защиты информации Технические средства и методы защиты информации
Технические средства и методы защиты информации kzissu
 
Модель распространения прав доступа Take-Grant
Модель распространения прав доступа Take-GrantМодель распространения прав доступа Take-Grant
Модель распространения прав доступа Take-Grantkzissu
 
Периметровые средства охраны
Периметровые средства охраныПериметровые средства охраны
Периметровые средства охраныkzissu
 

Viewers also liked (12)

Система управления информационной безопасностью
Система управления информационной безопасностьюСистема управления информационной безопасностью
Система управления информационной безопасностью
 
Програмно-аппаратные комплексы оценки защищенности по ПЭМИН
Програмно-аппаратные комплексы оценки защищенности по ПЭМИНПрограмно-аппаратные комплексы оценки защищенности по ПЭМИН
Програмно-аппаратные комплексы оценки защищенности по ПЭМИН
 
Снятие информации по акустическим каналам. Защита. Цена вопроса
Снятие информации по акустическим каналам. Защита. Цена вопросаСнятие информации по акустическим каналам. Защита. Цена вопроса
Снятие информации по акустическим каналам. Защита. Цена вопроса
 
Тушение щелочных и щелочно-земельных материалов
Тушение щелочных и щелочно-земельных материаловТушение щелочных и щелочно-земельных материалов
Тушение щелочных и щелочно-земельных материалов
 
Системы радиолокации
Системы радиолокацииСистемы радиолокации
Системы радиолокации
 
Обзор систем видеонаблюдения
Обзор систем видеонаблюденияОбзор систем видеонаблюдения
Обзор систем видеонаблюдения
 
Законодательство в области ИБ
Законодательство в области ИБЗаконодательство в области ИБ
Законодательство в области ИБ
 
Методы и средства создания ЗПС в ОС
Методы и средства создания ЗПС в ОСМетоды и средства создания ЗПС в ОС
Методы и средства создания ЗПС в ОС
 
Переполнение буфера: лопнуть как мыльный пузырь
Переполнение буфера: лопнуть как мыльный пузырьПереполнение буфера: лопнуть как мыльный пузырь
Переполнение буфера: лопнуть как мыльный пузырь
 
Технические средства и методы защиты информации
Технические средства и методы защиты информации Технические средства и методы защиты информации
Технические средства и методы защиты информации
 
Модель распространения прав доступа Take-Grant
Модель распространения прав доступа Take-GrantМодель распространения прав доступа Take-Grant
Модель распространения прав доступа Take-Grant
 
Периметровые средства охраны
Периметровые средства охраныПериметровые средства охраны
Периметровые средства охраны
 

More from kzissu

Анализ надежности парольной защиты ОС Windows
Анализ надежности парольной защиты ОС WindowsАнализ надежности парольной защиты ОС Windows
Анализ надежности парольной защиты ОС Windowskzissu
 
Аппаратно-программный комплекс шифрования Континент: Сервер Доступа
Аппаратно-программный комплекс шифрования Континент: Сервер ДоступаАппаратно-программный комплекс шифрования Континент: Сервер Доступа
Аппаратно-программный комплекс шифрования Континент: Сервер Доступаkzissu
 
Защита информации на съемных носителях и мобильных устройствах с применением ...
Защита информации на съемных носителях и мобильных устройствах с применением ...Защита информации на съемных носителях и мобильных устройствах с применением ...
Защита информации на съемных носителях и мобильных устройствах с применением ...kzissu
 
Журналирование Windows
Журналирование WindowsЖурналирование Windows
Журналирование Windowskzissu
 
Замкнутая программная среда. Виртуализация XEN
Замкнутая программная среда. Виртуализация XENЗамкнутая программная среда. Виртуализация XEN
Замкнутая программная среда. Виртуализация XENkzissu
 
Аутентификация на маршрутизаторах CISCO по средствам протокола TACACS+
Аутентификация на маршрутизаторах CISCO по средствам протокола TACACS+Аутентификация на маршрутизаторах CISCO по средствам протокола TACACS+
Аутентификация на маршрутизаторах CISCO по средствам протокола TACACS+kzissu
 
Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...kzissu
 
Обеспечение безопасности передачи информации на внешних носителях
Обеспечение безопасности передачи информации на внешних носителяхОбеспечение безопасности передачи информации на внешних носителях
Обеспечение безопасности передачи информации на внешних носителяхkzissu
 
Одноразовые пароли
Одноразовые паролиОдноразовые пароли
Одноразовые паролиkzissu
 
Построение виртуальной частной сети на базе аппаратно-программного комплекса ...
Построение виртуальной частной сети на базе аппаратно-программного комплекса ...Построение виртуальной частной сети на базе аппаратно-программного комплекса ...
Построение виртуальной частной сети на базе аппаратно-программного комплекса ...kzissu
 
Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...
Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...
Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...kzissu
 

More from kzissu (11)

Анализ надежности парольной защиты ОС Windows
Анализ надежности парольной защиты ОС WindowsАнализ надежности парольной защиты ОС Windows
Анализ надежности парольной защиты ОС Windows
 
Аппаратно-программный комплекс шифрования Континент: Сервер Доступа
Аппаратно-программный комплекс шифрования Континент: Сервер ДоступаАппаратно-программный комплекс шифрования Континент: Сервер Доступа
Аппаратно-программный комплекс шифрования Континент: Сервер Доступа
 
Защита информации на съемных носителях и мобильных устройствах с применением ...
Защита информации на съемных носителях и мобильных устройствах с применением ...Защита информации на съемных носителях и мобильных устройствах с применением ...
Защита информации на съемных носителях и мобильных устройствах с применением ...
 
Журналирование Windows
Журналирование WindowsЖурналирование Windows
Журналирование Windows
 
Замкнутая программная среда. Виртуализация XEN
Замкнутая программная среда. Виртуализация XENЗамкнутая программная среда. Виртуализация XEN
Замкнутая программная среда. Виртуализация XEN
 
Аутентификация на маршрутизаторах CISCO по средствам протокола TACACS+
Аутентификация на маршрутизаторах CISCO по средствам протокола TACACS+Аутентификация на маршрутизаторах CISCO по средствам протокола TACACS+
Аутентификация на маршрутизаторах CISCO по средствам протокола TACACS+
 
Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...
 
Обеспечение безопасности передачи информации на внешних носителях
Обеспечение безопасности передачи информации на внешних носителяхОбеспечение безопасности передачи информации на внешних носителях
Обеспечение безопасности передачи информации на внешних носителях
 
Одноразовые пароли
Одноразовые паролиОдноразовые пароли
Одноразовые пароли
 
Построение виртуальной частной сети на базе аппаратно-программного комплекса ...
Построение виртуальной частной сети на базе аппаратно-программного комплекса ...Построение виртуальной частной сети на базе аппаратно-программного комплекса ...
Построение виртуальной частной сети на базе аппаратно-программного комплекса ...
 
Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...
Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...
Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...
 

Утечка информации. Обзор, проблемы, тенденции рынка