Описание работы Огромное количество достоинств делает корпоративную сеть с установленными программно-аппаратными системами автоматизации процессов незаменимой при выполнении повседневных задач и ведении бизнеса. Но практика указывает на то, что чем масштабнее сеть и чем более ценная информация доверяется подключенным к ней компьютерам, тем больше находится желающих нарушить ее нормальное функционирование ради материальной выгоды или просто из любопытства, а иногда и из чувств... Посмотреть диплом полностью
Archive for the ‘Моделирование процессов защиты информации’ Category
Моделирование процессов защиты данных в корпоративных информационных системах с использованием теории игр
Июнь 22 | Опубликовал admin | Моделирование процессов защиты информации Tags: данные, информационная система, корпоративная сеть, разработка модели, теория игрРазработка модели управления рисками информационной безопасности телекоммуникационных систем
Июнь 2 | Опубликовал admin | Безопасность сети, Дипломный проект, Моделирование процессов защиты информации, Оценка защищенности Tags: модель защиты, оценка рисков, телекоммуникационная система, угрозы, уязвимостиОписание работы Для современного этапа развития общества характерен непрерывный процесс информатизации и совершенствования информационных технологий. Сфера внедрения телекоммуникационных и вычислительных систем постоянно расширяется, затрагивая все новые стороны жизни общества. В связи с этим важной задачей является обеспечение достаточной степени защищенности этих систем для их эффективного функционирования в условиях проявления информационных угроз, для чего в свою очередь необходимо наличие адекватной методологии анализа... Посмотреть диплом полностью
Разработка модели синтеза системы информационной безопасности предприятия
Май 25 | Опубликовал admin | Дипломный проект, Информационная безопасность, Моделирование процессов защиты информации Tags: информационная система, проектирование, синтезОписание работы Информатизация является характерной чертой жизни современного общества. Новые информационные технологии активно внедряются во все сферы национальной экономики. По мере развития и усложнения средств, методов, форм автоматизации процессов обработки информации повышается зависимость общества от степе¬ни безопасности используемых им информационных технологий. В настоящее время не до конца решены вопросы научного обоснования системы информационной безопасно¬сти. В первую очередь это касается используемых методов и моделей... Посмотреть диплом полностью
Разработка модели цифровой подписи
Январь 28 | Опубликовал admin | Информационная безопасность, Криптография, Курсовые работы, Моделирование процессов защиты информации Tags: электронная подпись, ЭЦПОписание работы В настоящее время, когда часто возникает ситуация, что человеку или организации необходимо получить или передать документ в короткий срок, то используются глобальные сети. А для того, что бы получатель документа был полностью уверен в том, что получил необходимый документ в неискаженном виде — используется электронная подпись. Целью данной курсовой работы является проведение обзора моделей цифровой подписи и алгоритмов их реализаций,... Посмотреть диплом полностью
Исследование поведения вредоносных программ на основе эпидемической модели.
Декабрь 20 | Опубликовал admin | Вирусное программное обеспечение и технологии защиты, Курсовые работы, Моделирование процессов защиты информации Tags: моделированиеОписание работы: В работе рассматривается конкретная эпидемическая модель, анализируется время заражения вредоносными программами, скорость их распространения в сети, а также разрабатывается методика проведения эксперимента по исследованию поведения вредоносных программ с использованием эпидемической модели. Цель работы — Исследование поведения вредоносных программ на основе эпидемической модели. Задачи исследования: Классифицировать вредоносные программы. Проанализировать эпидемическую модель. Выбрать и обосновать выбор среды реализации. Разработать методику проведения эксперимента по исследованию поведения вредоносных программ... Посмотреть диплом полностью
Исследование условий применения пуассоновских процессов для моделирования атак
Октябрь 4 | Опубликовал admin | Курсовые работы, Модели угроз, Моделирование процессов защиты информации Tags: атаки, программное обеспечение, пуассоновский процесс, разработка моделиКраткое описание работы: Важность решения проблемы защиты информации является общепризнанной, подтверждением чему служат громкие процессы о нарушении целостности систем. Убытки, которые несут компании из-за нарушений информационной безопасности, исчисляются триллионами долларов. Вместе с тем, динамика статистики нарушений свидетельствует о наличии кризиса в данной области, который во многом обусловлен недостатками проектирования и эксплуатации средств защиты. Большинство операционных систем, используемых в вычислительных системах в... Посмотреть диплом полностью
Разработка комплекса моделей для исследования процессов сохранения конфиденциальности информации
Сентябрь 27 | Опубликовал admin | Информационная безопасность, Курсовые работы, Моделирование процессов защиты информации Tags: конфиденциальность информации, оценка защищенности, программное обеспечение, средства защитыКраткое описание работы: Проблема сохранения конфиденциальности информации с каждым днем становится все более и более актуальной. Наибольший ущерб кампании терпят из-за хищения или разглашения своей конфиденциальной информации. И зачастую причиной утечки становятся сотрудники компании, иногда умышленно, а иногда по не знанию. Кроме того никому из нас не хотелось бы, что бы кто угодно мог ознакомиться с нашими личными данными, что в условиях... Посмотреть диплом полностью