Описание работы: Как известно практически всем специалистам по защите информации большинство утечек информации на предприятии связано с действиями инсайдеров. Некомпетентные пользователи, корыстные сотрудники, некомпетентные системщики и администраторы и как результат ущерб, репутационные потери нарушение таких важных составляющих информационной безопасности как доступность, целостность и конфиденциальность. В связи с этим актуальным направлением стало появление DLP систем, а также совершенствование механизмов контроля и управления... Посмотреть диплом полностью
Archive for the ‘Безопасность операционных систем’ Category
Анализ механизма работы администратора локальной вычислительной сети по управлению пользователями для всех ОС
Сентябрь 27 | Опубликовал admin | Безопасность операционных систем, Безопасность сети, Дипломная работа Tags: DLP-система, Linux, Windows, администрирование, вычислительная сетьРазработка методики поиска уязвимостей в программном обеспечении
Май 27 | Опубликовал admin | Безопасность информационных систем, Безопасность операционных систем, Информационная безопасность Tags: программное обеспечение, разработка методики, уязвимостиОписание работы При разработке программного обеспечения практически всегда допускаются ошибки, приводящие различным эффектам в программе – от неприятных оплошностей до серьезнейших ошибок, позволяющих злоумышленнику выполнить свой код. Даже в небольших проектах отладка часто занимает больше времени, чем сам процесс программирования, а крупные компании тратят гигантские деньги на проведение аудита кода своих продуктов. Поэтому, актуальным видится создание методики поиска уязвимостей в программном... Посмотреть диплом полностью
Разработка лабораторных работ для курса «Программно-аппаратные средства защиты информации»
Февраль 23 | Опубликовал admin | Безопасность информационных систем, Безопасность операционных систем, Дипломная работа Tags: программно-аппаратные средства, программно-аппаратные средства защиты информацииСодержание работы Введение. 1 Анализ программно-аппаратных средств защиты компьютерных систем. 1.1. Анализ наиболее распространенных атак на компьютерные системы. 1.1.1 Атаки на уровне СУБД 1.1.2 Атаки на уровне операционной системы 1.1.4 Анализ атак на локальную сеть- 1.1.6 Анализ нарушений политики безопасности 1.1.7. Анализ программных закладок- 1.2. Анализ методов защиты информации. 1.3 Анализ программно-аппаратных средств защиты информации. 2. Теоретические основы построения программно – аппаратных средств защиты информации. 2.1. Анализ требований стандартов... Посмотреть диплом полностью
Разработка АИС удаленного управления ресурсами операционной системы Windows
Ноябрь 28 | Опубликовал admin | Безопасность операционных систем, Курсовые работыОписание работы Постоянно растущий интерес к Интернет-технологиям, доступность большинства программ и ресурсов Сети подталкивает многих к использованию Интернета в коммерческих целях. Многие организации сегодня присоединяют существующие локальные сети к Интернету, чтобы рабочие станции этих ЛВС могли получить прямой доступ к сервисам Интернета. В настоящее время все большую популярность и распространение приобретают Web-службы, которые позволяют организациям предоставлять в распоряжение клиентов некоторые свои функции,... Посмотреть диплом полностью
Разработка методики работы с Microsoft® Baseline Security Analyzer
Ноябрь 25 | Опубликовал admin | Безопасность операционных систем Tags: разработка методики, сканер безопасности, уязвимостиОписание работы На протяжении всего жизненного цикла программного обеспечения разработчики выпускают пакеты обновлений или критические обновления безопасности. Это обусловлено тем, что производитель не в состоянии при создании программного обеспечения предусмотреть все возможные уязвимости защиты, возникающие в процессе эксплуатации. Проблему своевременного выявления таких уязвимостей помогают решить так называемые сканеры безопасности. В связи с этим целью данной работы является анализ существующих сканеров безопасности и... Посмотреть диплом полностью
Разработка программы реализующей подсистему управления доступом на основе мандатной модели
Октябрь 28 | Опубликовал admin | Безопасность операционных систем, Курсовые работы Tags: компьютерная безопасность, мандатная модель, программа, разграничение доступаКраткое описание работы: Актуальность исследования. Защита информационных систем – непростая задача, и в особенности это относится к защите данных. Технологии безопасности всегда отставали от других областей, таких как сетевые и коммуникационные средства. Многие модели, предложенные еще в середине – конце 80-х годов, только сейчас начинают внедряться в коммерческие продукты. В среде защиты информационных систем в нынешнее время мандатные модели доступа являются наиболее... Посмотреть диплом полностью
Разработка многоагентной модели системы сбора данных и инвентаризации ресурсов для мониторинга и аудита информационной безопасности в автоматизированной системе
Июль 20 | Опубликовал admin | Аудит, Безопасность операционных систем, Курсовые работы, Обнаружение и диагностика атак Tags: Windows, инвентаризация, информационная система, многоагентные системы, мониторингОписание работы: На сегодняшний день большинство операционных систем имеет встроенные средства мониторинга и аудита системы. Исключением не стала и операционная система Windows, получившая широкое распространение в различных организациях в качестве удобной клиентской системы. Однако, использование одних только встроенных средств не позволяет добиться высоких уровней защищенности. В связи с этим, целью данной курсовой работы будет разработка модели системы регистрации информации, позволяющая увеличить уровень... Посмотреть диплом полностью
Исследование вероятностных характеристик временного процесса взлома пароля пользователя в ОС семейства Windows гибридным методом
Июль 8 | Опубликовал admin | Безопасность операционных систем, Курсовые работы Tags: Windows, взлом, парольОписание работы: Целью данной работы является исследование вероятностных характеристик временного процесса взлома пароля пользователя в ОС семейства Windows. Таким образом, в рамках этой работы решаются следующие задачи: 1. анализ системы защиты ОС семейства Windows; 2. анализ существующих программ для взлома пароля пользователя и разработка программного комплекса для проведения эксперимента; 3. исследование вероятностных характеристик на основе проведённых экспериментов; 4. сформулировать общие выводы по результатам проведённых исследований; Объектом исследования... Посмотреть диплом полностью
Исследование методов защиты от перехвата API функций в ОС Windows
Август 17 | Опубликовал admin | Безопасность операционных систем, Курсовые работы Tags: API-функции, Windows, злоумышленник, учетная записьОписание работы Актуальность этой проблемы очень высока, ввиду чрезвычайно широкого распространения ОС семейства Windows, которые занимают около 85% всего рынка ОС. Установка перехватчиков под учетной записью администратора дает злоумышленнику возможность делать в системе все что угодно – скрывать присутствие пользователей, файлов, процессов, ключей реестра, перехватывать обрабатываемые данные, и при необходимости подменять их своими. В случае если злоумышленник устанавливает перехватчик под учетной записью... Посмотреть диплом полностью
Исследование методов восстановления данных на жестком диске
Август 17 | Опубликовал admin | Восстановление данных, Курсовые работы Tags: FAT, NTFS, разработка методики, эффективностьОбзор представленной работы Необходимость исследования различных методов восстановления данных обусловлена несколькими причинами. Во-первых, это существование большого количества методик восстановления, которые имеют различную степень эффективности. Кроме того — множество угроз потери данных. Таким образом, возникает потребность в разработке методики, которая позволяет восстанавливать данные в большинстве случаев. Предмет исследования является методика восстановления данных. Объектом исследования являются угрозы целостности и доступности данных. Целью данной работы является исследование по... Посмотреть диплом полностью