Archive for the ‘Безопасность операционных систем’ Category

Анализ механизма работы администратора локальной вычислительной сети по управлению пользователями для всех ОС

Сентябрь 27 | Опубликовал admin | Безопасность операционных систем, Безопасность сети, Дипломная работа Tags: DLP-система, Linux, , администрирование, вычислительная сеть

Описание работы:  Как известно практически всем специалистам по защите информации большинство утечек информации на предприятии связано с действиями инсайдеров. Некомпетентные пользователи, корыстные сотрудники, некомпетентные системщики и администраторы и как результат ущерб, репутационные потери нарушение таких важных составляющих  информационной безопасности как доступность, целостность и конфиденциальность. В связи с этим актуальным направлением стало появление DLP систем, а также совершенствование механизмов контроля и управления... Посмотреть диплом полностью

Разработка методики поиска уязвимостей в программном обеспечении

Май 27 | Опубликовал admin | Безопасность информационных систем, Безопасность операционных систем, Информационная безопасность Tags: , ,

Описание работы При разработке программного обеспечения практически всегда допускаются ошибки, приводящие различным эффектам в программе – от неприятных оплошностей до серьезнейших ошибок, позволяющих злоумышленнику выполнить свой код. Даже в небольших проектах отладка часто занимает больше времени, чем сам процесс программирования, а крупные компании тратят гигантские деньги на проведение аудита кода своих продуктов. Поэтому, актуальным видится создание методики поиска уязвимостей в программном... Посмотреть диплом полностью

Разработка лабораторных работ для курса «Программно-аппаратные средства защиты информации»

Февраль 23 | Опубликовал admin | Безопасность информационных систем, Безопасность операционных систем, Дипломная работа Tags: программно-аппаратные средства, программно-аппаратные средства защиты информации

  Содержание работы Введение. 1 Анализ программно-аппаратных средств защиты компьютерных систем. 1.1. Анализ наиболее распространенных атак на компьютерные системы. 1.1.1 Атаки на уровне СУБД 1.1.2 Атаки на уровне операционной системы 1.1.4 Анализ атак на локальную сеть- 1.1.6 Анализ нарушений политики безопасности 1.1.7. Анализ программных закладок- 1.2. Анализ методов защиты информации. 1.3 Анализ программно-аппаратных средств защиты информации. 2. Теоретические основы построения программно – аппаратных средств защиты информации. 2.1. Анализ требований стандартов... Посмотреть диплом полностью

Разработка АИС удаленного управления ресурсами операционной системы Windows

Ноябрь 28 | Опубликовал admin | Безопасность операционных систем, Курсовые работы

   Описание  работы Постоянно растущий интерес к Интернет-технологиям, доступность большинства программ и ресурсов Сети подталкивает многих к использованию Интернета в коммерческих целях. Многие организации сегодня присоединяют существующие локальные сети к Интернету, чтобы рабочие станции этих ЛВС могли получить прямой доступ к сервисам Интернета. В настоящее время все большую популярность и распространение приобретают Web-службы, которые позволяют организациям предоставлять  в распоряжение клиентов некоторые свои функции,... Посмотреть диплом полностью

Разработка методики работы с Microsoft® Baseline Security Analyzer

Ноябрь 25 | Опубликовал admin | Безопасность операционных систем Tags: , сканер безопасности,

  Описание работы  На протяжении всего жизненного цикла программного обеспечения разработчики выпускают пакеты обновлений или критические обновления безопасности. Это обусловлено тем, что производитель не в состоянии при создании программного обеспечения предусмотреть все возможные уязвимости защиты, возникающие в процессе эксплуатации. Проблему своевременного выявления таких уязвимостей помогают решить так называемые сканеры безопасности. В связи с этим целью данной работы является анализ существующих сканеров безопасности и... Посмотреть диплом полностью

Разработка программы реализующей подсистему управления доступом на основе мандатной модели

Октябрь 28 | Опубликовал admin | Безопасность операционных систем, Курсовые работы Tags: компьютерная безопасность, мандатная модель, , разграничение доступа

Краткое описание работы: Актуальность исследования. Защита информационных систем – непростая задача, и в особенности это относится к защите данных. Технологии безопасности всегда отставали от других областей, таких как сетевые и коммуникационные средства. Многие модели, предложенные еще в середине – конце 80-х годов, только сейчас начинают внедряться в коммерческие продукты. В среде защиты информационных систем в нынешнее время мандатные модели доступа являются наиболее... Посмотреть диплом полностью

Разработка многоагентной модели системы сбора данных и инвентаризации ресурсов для мониторинга и аудита информационной безопасности в автоматизированной системе

Июль 20 | Опубликовал admin | Аудит, Безопасность операционных систем, Курсовые работы, Обнаружение и диагностика атак Tags: , инвентаризация, , многоагентные системы,

Описание работы: На сегодняшний день большинство операционных систем имеет встроенные средства мониторинга и аудита системы. Исключением не стала и операционная система Windows, получившая широкое распространение в различных организациях в качестве удобной клиентской системы. Однако, использование одних только встроенных средств не позволяет добиться высоких уровней защищенности. В связи с этим, целью данной курсовой работы будет разработка модели  системы регистрации информации, позволяющая увеличить уровень... Посмотреть диплом полностью

Исследование вероятностных характеристик временного процесса взлома пароля пользователя в ОС семейства Windows гибридным методом

Июль 8 | Опубликовал admin | Безопасность операционных систем, Курсовые работы Tags: , взлом, пароль

Описание работы: Целью данной работы является исследование вероятностных характеристик временного процесса взлома пароля пользователя в ОС семейства Windows. Таким образом, в рамках этой работы решаются следующие задачи: 1. анализ системы защиты ОС семейства Windows; 2. анализ существующих программ для взлома пароля пользователя и разработка программного комплекса для проведения эксперимента; 3. исследование вероятностных характеристик на основе проведённых экспериментов; 4. сформулировать общие выводы по результатам проведённых исследований; Объектом исследования... Посмотреть диплом полностью

Исследование методов защиты от перехвата API функций в ОС Windows

Август 17 | Опубликовал admin | Безопасность операционных систем, Курсовые работы Tags: API-функции, , , учетная запись

Описание работы Актуальность этой проблемы очень высока, ввиду чрезвычайно широкого распространения ОС семейства Windows, которые занимают около 85% всего рынка ОС. Установка перехватчиков под учетной записью администратора дает злоумышленнику возможность делать в системе все что угодно – скрывать присутствие пользователей, файлов, процессов, ключей реестра, перехватывать обрабатываемые данные, и при необходимости подменять их своими. В случае если злоумышленник устанавливает перехватчик под учетной записью... Посмотреть диплом полностью

Исследование методов восстановления данных на жестком диске

Август 17 | Опубликовал admin | Восстановление данных, Курсовые работы Tags: , , ,

Обзор представленной работы Необходимость исследования различных методов восстановления данных обусловлена несколькими причинами. Во-первых, это существование большого количества методик восстановления, которые имеют различную степень эффективности. Кроме того — множество угроз потери данных. Таким образом, возникает потребность в разработке методики, которая позволяет восстанавливать данные в большинстве случаев. Предмет исследования является  методика восстановления данных. Объектом исследования являются угрозы целостности и доступности  данных. Целью данной работы является исследование по... Посмотреть диплом полностью