<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Диплом по ИБ &#187; защита</title>
	<atom:link href="/?feed=rss2&#038;tag=%d0%b7%d0%b0%d1%89%d0%b8%d1%82%d0%b0" rel="self" type="application/rss+xml" />
	<link>http://infsec-diplom.ru</link>
	<description>Каталог выпускных квалификационных и курсовых работ по информационной безопасности</description>
	<lastBuildDate>Sun, 29 Sep 2013 07:32:35 +0000</lastBuildDate>
	<language>ru-RU</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.4.2</generator>
		<item>
		<title>Построение структурированной кабельной сети на основе применения коммутаторов CISCO</title>
		<link>http://infsec-diplom.ru/?p=552</link>
		<comments>http://infsec-diplom.ru/?p=552#comments</comments>
		<pubDate>Sun, 07 Jul 2013 18:25:57 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Безопасность сети]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[вычислительная сеть]]></category>
		<category><![CDATA[защита]]></category>
		<category><![CDATA[информационная система]]></category>
		<category><![CDATA[информация]]></category>
		<category><![CDATA[корпоративная сеть]]></category>
		<category><![CDATA[маршрутизатор]]></category>
		<category><![CDATA[межсетевой экран]]></category>
		<category><![CDATA[пожарная безопасность]]></category>
		<category><![CDATA[сертификат ФСТЭК]]></category>
		<category><![CDATA[угроза]]></category>

		<guid isPermaLink="false">http://infsec-diplom.ru/?p=552</guid>
		<description><![CDATA[Описание работы В настоящее время при построении защищенных вычислительных сетей и информационных систем активно применяются маршрутизаторы и межсетевые экраны. наиболее известным, надежным и безопасным из которых является маршрутизатор и коммутатор CISCO. Еще одним из преимуществ при его установки является то что он уже имеет сертификат ФСТЭК. Поэтому построение сетей на базе коммутаторов и маршрутизаторов CISCO [...]]]></description>
			<content:encoded><![CDATA[<p><img class="alignleft size-medium wp-image-553" title="Дипломный проект по сетевым технологиям имеет целью разработку проекта структурированной кабельной сети для локальной вычислительной сети на основе оборудования  Cisc" src="/wp-content/uploads/2013/09/13-300x219.png" alt="" width="300" height="219" /><strong>Описание работы</strong></p>
<p style="text-align: justify;">В настоящее время при построении защищенных вычислительных сетей и информационных систем активно применяются маршрутизаторы и межсетевые экраны. наиболее известным, надежным и безопасным из которых является маршрутизатор и коммутатор CISCO. Еще одним из преимуществ при его установки является то что он уже имеет сертификат ФСТЭК. Поэтому построение сетей на базе коммутаторов и маршрутизаторов CISCO является актуальной задачей.</p>
<p style="text-align: justify;">Дипломный проект по сетевым технологиям имеет целью разработку проекта структурированной кабельной сети для локальной вычислительной сети на основе оборудования Cisco. Включает в себя пояснительную записку на 94 страницах, необходимые схемы.</p>
<p>Цель работы: улучшение и безопасности  качества сетевого взаимодействия</p>
<p>Работа состоит из четырех глав, введения, заключения и списка использованных литературных источников.</p>
<p>&nbsp;</p>
<p>=======================================================================================================</p>
<p>Содержание</p>
<p>Введение 4<br />
1 АНАЛИТИЧЕСКАЯ ЧАСТЬ 6<br />
1.1 Общая характеристика объекта исследования 6<br />
1.2 Анализ проблем, причины их возникновения 7<br />
1.3 Требования к разрабатываемой локальной вычислительной сети 11<br />
1.4 Требования к современным ЛВС 20<br />
2 ПРОЕКТНАЯ ЧАСТЬ 22<br />
2.1 Логическое проектирование сети 22<br />
2.2 Выбор базовой технологии. 26<br />
2.3 Логическая структуризация сети и разработка структурной схемы.<br />
2.4 Физическое проектирование сети. 29<br />
2.5 Выбор коммутационного и серверного оборудования 34<br />
2.6 Разработка системы обеспечения электропитанием рабочих мест ЛВС 39<br />
2.7 Разработка технической документации по монтажу, эксплуатации и конфигурированию сети 45<br />
2.8 Расчет надежности 49<br />
2.9 Разработка политики безопасности . 54</p>
<p>2.9-1 Угрозы безопасности информации</p>
<p>2.9.2 Средства защиты информации в ЛВС 58<br />
3 ЭКОНОМИЧЕСКАЯ ЧАСТЬ</p>
<p>3-1 Организация и планирование работ 64<br />
3-2 .Составление сметы затрат на разработку. Договорная цена<br />
работы. 65<br />
3-2.1 Статьи расходов сметы 65<br />
3-2.2 Расчет основной заработной платы 65<br />
3-2.3 Стоимость материалов, покупных изделий и полуфабрикатов 6у<br />
3-2.4 Расчет других статей калькуляции 68<br />
3-3 Расчет стоимости эксплуатации ЛВС 68</p>
<p>3.4 Расчет эффективности ЛВС<br />
4 ОХРАНА ТРУДА 73<br />
4-1 Классификация опасных факторов при работе администратора ЛВС 73<br />
4-2 Электробезопасность 74<br />
4-3 Электромагнитное излучение 78<br />
4-4 Шумовое воздействие уд<br />
4-5 Освещенность 8о<br />
4.6 Микроклимат 82<br />
4-7 Пожарная безопасность 84<br />
4-8 Эргономика 84<br />
4-9 Расчет освещения рабочего места администратора 89</p>
<p>Заключение 94</p>
<p>БИБЛИОГРАФИЧЕСКИЙ СПИСОК 97</p>
<p>============================================================</p>
<p><strong>Характеритика работы</strong></p>
<p>в комплект работы входит текст расчетно-пояснительной записки к дипломному проекту 100 листов, презентация, автореферат, доклад, отзыв научного руководителя и рецензента.</p>
<p>Код работы в базе: НР-05</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p style="text-align: justify;">
<p style="text-align: justify;">
<p>&nbsp;</p>
]]></content:encoded>
			<wfw:commentRss>http://infsec-diplom.ru/?feed=rss2&#038;p=552</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Разработка программного комплекса защиты сетевых публикаций</title>
		<link>http://infsec-diplom.ru/?p=196</link>
		<comments>http://infsec-diplom.ru/?p=196#comments</comments>
		<pubDate>Sun, 15 Apr 2012 13:20:42 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Безопасность web-приложений]]></category>
		<category><![CDATA[Дипломный проект]]></category>
		<category><![CDATA[PHP]]></category>
		<category><![CDATA[web-приложения]]></category>
		<category><![CDATA[защита]]></category>

		<guid isPermaLink="false">http://infsec-diplom.ru/?p=196</guid>
		<description><![CDATA[Цели и задачи работы Цель дипломной работы: повысить защищенность сетевых публикаций. Объектом исследования является защищенность сетевых публикаций. Предметом исследования являются – сетевые публикации. Для достижения поставленной цели решаются следующие задачи: а)     проанализировать модель сетевой публикации; б)    проанализировать угрозы воздействия нарушителя на сетевые публикации; в)     проанализировать модель нарушителя авторских сетевых публикаций; г)     проанализировать методы защиты и [...]]]></description>
			<content:encoded><![CDATA[<p><strong>Цели и задачи работы</strong></p>
<p style="text-align: justify;">Цель дипломной работы: повысить защищенность сетевых публикаций.</p>
<p style="text-align: justify;">Объектом исследования является защищенность сетевых публикаций.</p>
<p style="text-align: justify;">Предметом исследования являются – сетевые публикации.</p>
<p style="text-align: justify;">Для достижения поставленной цели решаются следующие задачи:</p>
<p style="text-align: justify;">а)     проанализировать модель сетевой публикации;</p>
<p style="text-align: justify;">б)    проанализировать угрозы воздействия нарушителя на сетевые публикации;</p>
<p style="text-align: justify;">в)     проанализировать модель нарушителя авторских сетевых публикаций;</p>
<p style="text-align: justify;">г)     проанализировать методы защиты и доказательства авторства сетевых публикаций;</p>
<p style="text-align: justify;">д)    разработать программный комплекс защиты сетевых публикаций;</p>
<p style="text-align: justify;">1)    разработать архитектуру программного комплекса защиты сетевых публикаций;</p>
<p style="text-align: justify;">2)    разработать алгоритмы работы программного комплекса;</p>
<p style="text-align: justify;">3)    разработать интерфейс программного комплекса;</p>
<p style="text-align: justify;">4)    разработать структуру таблиц программного комплекса;</p>
<p style="text-align: justify;">е)     провести экспериментальные исследования разработанного программного комплекса.</p>
<p style="text-align: justify;">Практическая значимость работы заключается в разработке и программной реализации комплекса, позволяющего препятствовать несанкционированному распространению сетевой публикации в сети Интернет при помощи встроенных механизмов защиты. Применение разработанного программного комплекса защиты в существующих системах управления контентом или иных веб-ресурсах, в качестве средства защиты от несанкционированного копирования сетевых публикаций.</p>
<p style="text-align: justify;">Во введении обоснована актуальность исследования, сформулирована цель работы, определены объект и предмет исследования. Кроме того, перечислены задачи, решаемые в рамках данной дипломной работы.</p>
<p style="text-align: justify;">В первой главе проанализирована существующая модель сетевой публикации, проанализированы угрозы воздействия, сформулирована модель нарушителя авторских сетевых публикаций. Проведен анализ методов защиты и доказательства авторства сетевых публикаций, проанализированы методы программной защиты, а также проведен сравнительный анализ методов программной защиты, по результатам которого, был выбран метод защиты, задействованный при программной реализации комплекса.</p>
<p style="text-align: justify;">Во второй главе проводится обоснование выбора среды разработки, рассматривается архитектура разрабатываемого программного комплекса, последовательно описываются алгоритмы, лежащие в его основе. Кроме того, подробно описывается интерфейс программы и структура таблиц СУБД MySQL.</p>
<p style="text-align: justify;">В третьей главе рассматривается план проведения экспериментальных исследований, а также представлены результаты экспериментальных исследований, проведенных с использованием разработанного программного комплекса.</p>
<p style="text-align: justify;">В четвертой главе обоснованна экономическая эффективность проекта.</p>
<p style="text-align: justify;">В пятой главе сформулированы требования и нормы, которые следует соблюдать при работе с программным комплексом.</p>
<p style="text-align: justify;">В заключение дипломной работы сформулированы общие выводы по результатам проведенных исследований.</p>
<p><strong>Содержание работы</strong></p>
<p>Введение</p>
<p>1 Теоретические основы защиты сетевых публикаций</p>
<p>1.1 Анализ существующей модели сетевой публикации</p>
<p>1.2 Анализ угроз воздействия нарушителя на сетевую публикацию</p>
<p>1.3 Анализ модели нарушителя авторских сетевых публикаций</p>
<p>1.4 Анализ методов защиты и доказательства авторства сетевых публикаций</p>
<p>1.5 Анализ методов программной защиты сетевых публикаций</p>
<p>1.6 Сравнительный анализ методов программной защиты сетевых публикаций</p>
<p>1.7 Вывод по первой главе</p>
<p>2 Разработка программного комлпекса защиты сетевых публикаций</p>
<p>2.1 Выбор среды разработки программного комплекса, обеспечивающего защиту сетевых публикаций</p>
<p>2.2 Разработка архитектуры программного комплекса защиты сетевых публикаций</p>
<p>2.3 Разработка интерфейса программного комплекса</p>
<p>2.4 Разработка алгоритма программного комплекса</p>
<p>2.5 Разработка структуры таблиц СУБД MySQL программного комплекса</p>
<p>3 Экспериментальнеое исследование программного комлпекса</p>
<p>3.1 Разработка плана проведения экспериментальных исследований по защите сетевых публикаций</p>
<p>3.2 Формирование данных для проведения эксперимента</p>
<p>3.3 Эксперимент 1</p>
<p>3.4 Эксперимент 2</p>
<p>3.5 Вывод</p>
<p>4 Экономическая эффективность проекта</p>
<p>5 Разработка эргономических требований к организации рабочего места пользователя  100</p>
<p>Заключение</p>
<p>Список использованных источников</p>
<p>Приложение А Листинг программного кода и шаблонов</p>
<p>Приложение Б Дампы структуры таблиц СУБД MySQL</p>
<p>Приложение В  Результат работы программной защиты сетевых публикаций в других браузерах</p>
]]></content:encoded>
			<wfw:commentRss>http://infsec-diplom.ru/?feed=rss2&#038;p=196</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Разработка модели каналов утечки информации</title>
		<link>http://infsec-diplom.ru/?p=189</link>
		<comments>http://infsec-diplom.ru/?p=189#comments</comments>
		<pubDate>Mon, 09 Apr 2012 13:09:15 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Дипломная работа]]></category>
		<category><![CDATA[Технические средства и методы защиты информации]]></category>
		<category><![CDATA[защита]]></category>
		<category><![CDATA[разработка модели]]></category>

		<guid isPermaLink="false">http://infsec-diplom.ru/?p=189</guid>
		<description><![CDATA[Цели и задачи работы Актуальность  темы состоит в том, что основу любой деятельности людей составляет ее информационное обеспечение. Информация становится одним из основных средств решения проблем и задач государства, политических партий и деятелей, различных коммерческих структур и отдельных людей. Так как получение информации путем проведения собственных исследований становится все более дорогостоящим делом, то расширяется сфера [...]]]></description>
			<content:encoded><![CDATA[<p><strong>Цели и задачи работы</strong></p>
<p style="text-align: justify;">Актуальность  темы состоит в том, что<strong> </strong>основу любой деятельности людей составляет ее информационное обеспечение. Информация становится одним из основных средств решения проблем и задач государства, политических партий и деятелей, различных коммерческих структур и отдельных людей. Так как получение информации путем проведения собственных исследований становится все более дорогостоящим делом, то расширяется сфера добывания информации более дешевым, но незаконным путем.</p>
<p style="text-align: justify;">Среди мер защиты информации все больший вес объективно приобретает инженерно-техническая защита информации, основанная на применении различных технических средств обеспечения безопасности информации.</p>
<p style="text-align: justify;">В частности, имитационное моделирование технических каналов утечки информации позволяет на раннем этапе планирования системы безопасности правильно определить приоритеты защиты и методы ее достижения.</p>
<p style="text-align: justify;"><a href="/wp-content/uploads/2012/04/11.png"><img class="aligncenter size-full wp-image-192" title="Модель параметрического канала утечки информации" src="/wp-content/uploads/2012/04/11.png" alt="" width="882" height="406" /></a></p>
<p style="text-align: justify;">Цель &#8212; исследование особенностей технических каналов утечки информации в информационной системе.</p>
<p style="text-align: justify;">Задачи:</p>
<p style="text-align: justify;">- анализ существующих каналов утечки информации;</p>
<p style="text-align: justify;">- анализ существующих методов защиты каналов утечки информации;</p>
<p style="text-align: justify;">- разработка моделей каналов утечки информации;</p>
<p style="text-align: justify;">- исследования на моделях.</p>
<p style="text-align: justify;">Объект исследования – технические каналы утечки информации.</p>
<p style="text-align: justify;">Предмет исследования – модели технических каналов утечки информации.</p>
<p><strong>Содержание работы</strong></p>
<p>Введение</p>
<p>1. Анализ существующих моделей каналов утечки информации</p>
<p>1.1. Анализ существующих каналов утечки информации</p>
<p>1.1.1. Анализ электромагнитных каналов утечки информации</p>
<p>1.1.2. Анализ электрических каналов утечки информации</p>
<p>1.1.3. Анализ параметрических каналов утечки информации</p>
<p>1.1.4. Классификация и характеристика технических каналов утечки акустической (речевой) информации</p>
<p>1.2. Анализ существующих методов защиты каналов утечки информации</p>
<p>1.2.1. Анализ общих мероприятий по обеспечению безопасности информации от  ее утечки</p>
<p>1.2.2. Анализ заземления и экранирования ТСПИ</p>
<p>1.2.3. Анализ применения специализированного оборудования</p>
<p>1.3. Моделирование  технических каналов утечки информации</p>
<p>1.4. Выбор среды моделирования</p>
<p>2. Разработка моделей каналов утечки информации</p>
<p>2.1. Архитектура моделей каналов утечки информации</p>
<p>2.2. Модель электромагнитного канала утечки информации</p>
<p>2.3. Модель параметрического канала утечки информации</p>
<p>2.4. Модель акустоэлектрического канала утечки информации</p>
<p>3. Исследование каналов утечки информации на предлагаемых моделях</p>
<p>3.1. Исследование модели электромагнитного канала утечки информации</p>
<p>3.2. Исследование модели параметрического канала утечки информации</p>
<p>3.3. Исследование модели акустоэлектрического канала утечки информации</p>
<p>Заключение</p>
<p>Список литературы</p>
]]></content:encoded>
			<wfw:commentRss>http://infsec-diplom.ru/?feed=rss2&#038;p=189</wfw:commentRss>
		<slash:comments>2</slash:comments>
		</item>
		<item>
		<title>Исследование способов защиты разрабатываемых программных продуктов</title>
		<link>http://infsec-diplom.ru/?p=58</link>
		<comments>http://infsec-diplom.ru/?p=58#comments</comments>
		<pubDate>Wed, 17 Aug 2011 13:06:01 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Информационная безопасность]]></category>
		<category><![CDATA[Курсовые работы]]></category>
		<category><![CDATA[защита]]></category>
		<category><![CDATA[программное обеспечение]]></category>

		<guid isPermaLink="false">http://ns1.localhost/?p=58</guid>
		<description><![CDATA[Своей целью данная курсовая работа имеет оценку методов защиты и целесообразности их применения в конкретных случаях и выявление наиболее эффективного метода. &#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;- Содержание работы: 1. Введение 2. Основная часть 2.1. Существующие положения и основные методы по защите программных продуктов 2.2. Исследование способов защиты, выбор оптимального способа защиты 3. Обзор открытых программ 4. Заключение 5. Литература]]></description>
			<content:encoded><![CDATA[<p style="text-align: justify;">Своей целью данная курсовая работа имеет оценку методов защиты и целесообразности их применения в конкретных случаях и выявление наиболее эффективного метода.<span id="more-58"></span></p>
<h3>&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;-</h3>
<h3>Содержание работы:</h3>
<p>1. Введение</p>
<p>2. Основная часть</p>
<p>2.1. Существующие положения и основные методы по защите программных продуктов</p>
<p>2.2. Исследование способов защиты, выбор оптимального способа защиты</p>
<p>3. Обзор открытых программ</p>
<p>4. Заключение</p>
<p>5. Литература</p>
<p><br clear="all" /></p>
]]></content:encoded>
			<wfw:commentRss>http://infsec-diplom.ru/?feed=rss2&#038;p=58</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Исследование способов предотвращения атак с использованием межсайтового кодирования</title>
		<link>http://infsec-diplom.ru/?p=7</link>
		<comments>http://infsec-diplom.ru/?p=7#comments</comments>
		<pubDate>Wed, 17 Aug 2011 07:13:37 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Безопасность web-приложений]]></category>
		<category><![CDATA[Курсовые работы]]></category>
		<category><![CDATA[Cross-Site Scripting]]></category>
		<category><![CDATA[XSS]]></category>
		<category><![CDATA[атаки]]></category>
		<category><![CDATA[защита]]></category>
		<category><![CDATA[разработка модели]]></category>
		<category><![CDATA[уязвимости]]></category>
		<category><![CDATA[эффективность]]></category>

		<guid isPermaLink="false">http://ns1.localhost/?p=7</guid>
		<description><![CDATA[ Эта тема затрагивает вопрос защиты web-приложений от более распространённой атаки &#8212; межсайтовое выполнение сценариев (Cross-Site Scripting ,XSS). Цель курсовой работы:  определить эффективные механизмы защиты от атак с использованием межсайтового кодирования. Для достижения цели решаются  следующие задачи: анализ существующих уязвимостей и атак злоумышленников на сайты и Web-приложения; анализ существующих  механизмов защиты от атак злоумышленников на сайты [...]]]></description>
			<content:encoded><![CDATA[<p style="text-align: justify;"> Эта тема затрагивает вопрос защиты web-приложений от более распространённой атаки &#8212; межсайтовое выполнение сценариев (Cross-Site Scripting ,XSS).</p>
<p style="text-align: justify;"><strong>Цель курсовой работы:</strong>  определить эффективные механизмы защиты от атак с использованием межсайтового кодирования.</p>
<p style="text-align: justify;">Для достижения цели решаются  следующие задачи:</p>
<ul style="text-align: justify;">
<li>анализ существующих уязвимостей и атак злоумышленников на сайты и Web-приложения;</li>
<li>анализ существующих  механизмов защиты от атак злоумышленников на сайты и Web- приложения;</li>
<li>анализ существующих методов оценки эффективности механизмов защиты</li>
<li> разработка модели системы защиты от атак с использованием межсайтового кодирования</li>
<li>проведение исследования с помощью разработанной модели  эффективности механизмов защиты от атак.<span id="more-7"></span></li>
</ul>
<p style="text-align: justify;">Во введении определена актуальность курсовой работы, предмет и объект исследования, новизна работы.</p>
<p style="text-align: justify;">В первой главе на основе литературного анализа выявлены основные классы существующих уязвимостей и атак на web-приложения, основные механизмы защиты web-приложений, а также рассмотрены существующие методы оценки эффективности механизмов защиты web-приложений. Подробно описан анализ атак с использованием межсайтового кодирования (XSS).</p>
<p style="text-align: justify;">Во второй главе разработана модель системы защиты от атак с использованием межсайтового кодирования. Описаны действия злоумышленника осуществляющего XSS-атаку, выбор применяемых средств защиты и реализация механизма защиты от атак c использованием межсайтового кодирования.</p>
<p style="text-align: justify;">В третье главе  проведены исследования с помощью разработанной модели  эффективности механизмов защиты от атак.</p>
<p style="text-align: justify;">В заключение приведены результаты исследований, проведенных в рамках  курсовой работы.</p>
<p style="text-align: justify;">&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;</p>
<p><strong>Оглавление</strong></p>
<p>Введение</p>
<p>1.  Анализ существующих уязвимостей и атак злоумышленников на сайты и web-приложения</p>
<p style="text-align: justify;">  1.1. Анализ существующих уязвимостей сайтов и web-приложений</p>
<p style="text-align: justify;">  1.2. Анализ существующих атак на сайты и web-приложения</p>
<p style="text-align: justify;">     1.3. Анализ атак с использованием межсайтового кодирования (XSS)</p>
<p style="text-align: justify;">       1.4. Анализ существующих механизмов защиты от атак злоумышленников на сайты и web-приложения</p>
<p style="text-align: justify;">       1.5. Анализ существующих методов оценки эффективности  механизмов защиты</p>
<p style="text-align: justify;">2.  Разработка модели системы защиты от атак с использованием межсайтового кодирования</p>
<p style="text-align: justify;">  2.1  Архитектура модели системы защиты</p>
<p style="text-align: justify;">  2.2. Реализация пользовательского интерфейса</p>
<p style="text-align: justify;">  2.3. Реализация модуля злоумышленника</p>
<p style="text-align: justify;">  2.4. Модуль системы защиты</p>
<p style="text-align: justify;">2.4.1. Механизм управления доступом</p>
<p style="text-align: justify;">2.4.2. Защита cookies от кражи, воспроизведения и изменения</p>
<p style="text-align: justify;">2.4.3. Предотвращение атак за счёт проверки ввода</p>
<p style="text-align: justify;">3. Экспериментальные исследования на модели</p>
<p style="text-align: justify;">  3.1. Условия проведения экспериментальных исследований</p>
<p style="text-align: justify;">  3.2. Результаты экспериментального исследования</p>
<p style="text-align: justify;">  3.3. Анализ проведённого исследования</p>
<p style="text-align: justify;">Заключение</p>
<p style="text-align: justify;">Список литературы</p>
<p style="text-align: justify;">Приложение</p>
<p style="text-align: justify;">&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;-</p>
<p style="text-align: justify;"><strong>Характиристики работы:</strong></p>
<p style="text-align: justify;">Объем курсовой составлет 76 страниц вместе с приложением. В приложении приведен листинг разработанной модели.</p>
<p style="text-align: justify;">
]]></content:encoded>
			<wfw:commentRss>http://infsec-diplom.ru/?feed=rss2&#038;p=7</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
