Archive for the ‘Моделирование процессов защиты информации’ Category

Моделирование процессов защиты данных в корпоративных информационных системах с использованием теории игр

Июнь 22 | Опубликовал admin | Моделирование процессов защиты информации Tags: данные, , , , теория игр

Описание работы   Огромное количество достоинств делает корпоративную сеть с установленными программно-аппаратными системами автоматизации процессов незаменимой при выполнении повседневных задач и ведении бизнеса. Но практика указывает на то, что чем масштабнее сеть и чем более ценная информация доверяется подключенным к ней компьютерам, тем больше находится желающих нарушить ее нормальное функционирование ради материальной выгоды или просто из любопытства, а иногда и из чувств... Посмотреть диплом полностью

Разработка модели управления рисками информационной безопасности телекоммуникационных систем

Июнь 2 | Опубликовал admin | Безопасность сети, Дипломный проект, Моделирование процессов защиты информации, Оценка защищенности Tags: модель защиты, , телекоммуникационная система, ,

Описание работы Для современного этапа развития общества характерен непрерывный процесс информатизации и совершенствования информационных технологий. Сфера внедрения телекоммуникационных и вычислительных систем постоянно расширяется, затрагивая все новые стороны жизни общества. В связи с этим важной задачей является обеспечение достаточной степени защищенности этих систем для их эффективного функционирования в условиях проявления информационных угроз, для чего в свою очередь необходимо наличие адекватной методологии анализа... Посмотреть диплом полностью

Разработка модели синтеза системы информационной безопасности предприятия

Май 25 | Опубликовал admin | Дипломный проект, Информационная безопасность, Моделирование процессов защиты информации Tags: , проектирование, синтез

Описание работы Информатизация является характерной чертой жизни современного общества. Новые информационные технологии активно внедряются во все сферы национальной экономики. По мере развития и усложнения средств, методов, форм автоматизации процессов обработки информации повышается зависимость общества от степе¬ни безопасности используемых им информационных технологий. В настоящее время не до конца решены вопросы научного обоснования системы информационной безопасно¬сти. В первую очередь это касается используемых методов и моделей... Посмотреть диплом полностью

Разработка модели цифровой подписи

Январь 28 | Опубликовал admin | Информационная безопасность, Криптография, Курсовые работы, Моделирование процессов защиты информации Tags: электронная подпись, ЭЦП

Описание работы     В настоящее время, когда часто возникает ситуация, что человеку или организации необходимо получить или передать документ в короткий срок, то используются глобальные сети. А для того, что бы получатель документа был полностью уверен в том, что получил необходимый документ в неискаженном виде — используется электронная подпись. Целью данной курсовой работы является проведение обзора моделей цифровой подписи и алгоритмов их реализаций,... Посмотреть диплом полностью

Исследование поведения вредоносных программ на основе эпидемической модели.

Декабрь 20 | Опубликовал admin | Вирусное программное обеспечение и технологии защиты, Курсовые работы, Моделирование процессов защиты информации Tags: моделирование

Описание работы: В работе рассматривается конкретная эпидемическая модель, анализируется время заражения вредоносными программами, скорость их распространения в сети, а также разрабатывается методика проведения эксперимента по исследованию поведения вредоносных программ с использованием эпидемической модели. Цель работы — Исследование поведения вредоносных программ на основе эпидемической модели.   Задачи исследования: Классифицировать вредоносные программы. Проанализировать эпидемическую модель. Выбрать и обосновать выбор среды реализации. Разработать методику проведения эксперимента по исследованию поведения вредоносных программ... Посмотреть диплом полностью

Исследование условий применения пуассоновских процессов для моделирования атак

Октябрь 4 | Опубликовал admin | Курсовые работы, Модели угроз, Моделирование процессов защиты информации Tags: , , пуассоновский процесс,

Краткое описание работы: Важность решения проблемы защиты информации является общепризнанной, подтверждением чему служат громкие процессы о нарушении целостности систем. Убытки, которые несут компании из-за нарушений информационной безопасности, исчисляются триллионами долларов. Вместе с тем, динамика статистики нарушений свидетельствует о наличии кризиса в данной области, который во многом обусловлен недостатками проектирования и эксплуатации средств защиты. Большинство операционных систем, используемых в вычислительных системах в... Посмотреть диплом полностью

Разработка комплекса моделей для исследования процессов сохранения конфиденциальности информации

Сентябрь 27 | Опубликовал admin | Информационная безопасность, Курсовые работы, Моделирование процессов защиты информации Tags: конфиденциальность информации, , ,

Краткое описание работы: Проблема сохранения конфиденциальности информации с каждым днем становится все более и более актуальной. Наибольший ущерб кампании терпят из-за хищения или разглашения своей конфиденциальной информации. И зачастую причиной утечки становятся сотрудники компании, иногда умышленно, а иногда по не знанию. Кроме того никому из нас не хотелось бы, что бы кто угодно мог ознакомиться с нашими личными данными, что в условиях... Посмотреть диплом полностью