<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Диплом по ИБ &#187; информационная система</title>
	<atom:link href="/?feed=rss2&#038;tag=%d0%b8%d0%bd%d1%84%d0%be%d1%80%d0%bc%d0%b0%d1%86%d0%b8%d0%be%d0%bd%d0%bd%d0%b0%d1%8f-%d1%81%d0%b8%d1%81%d1%82%d0%b5%d0%bc%d0%b0" rel="self" type="application/rss+xml" />
	<link>http://infsec-diplom.ru</link>
	<description>Каталог выпускных квалификационных и курсовых работ по информационной безопасности</description>
	<lastBuildDate>Sun, 29 Sep 2013 07:32:35 +0000</lastBuildDate>
	<language>ru-RU</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.4.2</generator>
		<item>
		<title>Построение структурированной кабельной сети на основе применения коммутаторов CISCO</title>
		<link>http://infsec-diplom.ru/?p=552</link>
		<comments>http://infsec-diplom.ru/?p=552#comments</comments>
		<pubDate>Sun, 07 Jul 2013 18:25:57 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Безопасность сети]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[вычислительная сеть]]></category>
		<category><![CDATA[защита]]></category>
		<category><![CDATA[информационная система]]></category>
		<category><![CDATA[информация]]></category>
		<category><![CDATA[корпоративная сеть]]></category>
		<category><![CDATA[маршрутизатор]]></category>
		<category><![CDATA[межсетевой экран]]></category>
		<category><![CDATA[пожарная безопасность]]></category>
		<category><![CDATA[сертификат ФСТЭК]]></category>
		<category><![CDATA[угроза]]></category>

		<guid isPermaLink="false">http://infsec-diplom.ru/?p=552</guid>
		<description><![CDATA[Описание работы В настоящее время при построении защищенных вычислительных сетей и информационных систем активно применяются маршрутизаторы и межсетевые экраны. наиболее известным, надежным и безопасным из которых является маршрутизатор и коммутатор CISCO. Еще одним из преимуществ при его установки является то что он уже имеет сертификат ФСТЭК. Поэтому построение сетей на базе коммутаторов и маршрутизаторов CISCO [...]]]></description>
			<content:encoded><![CDATA[<p><img class="alignleft size-medium wp-image-553" title="Дипломный проект по сетевым технологиям имеет целью разработку проекта структурированной кабельной сети для локальной вычислительной сети на основе оборудования  Cisc" src="/wp-content/uploads/2013/09/13-300x219.png" alt="" width="300" height="219" /><strong>Описание работы</strong></p>
<p style="text-align: justify;">В настоящее время при построении защищенных вычислительных сетей и информационных систем активно применяются маршрутизаторы и межсетевые экраны. наиболее известным, надежным и безопасным из которых является маршрутизатор и коммутатор CISCO. Еще одним из преимуществ при его установки является то что он уже имеет сертификат ФСТЭК. Поэтому построение сетей на базе коммутаторов и маршрутизаторов CISCO является актуальной задачей.</p>
<p style="text-align: justify;">Дипломный проект по сетевым технологиям имеет целью разработку проекта структурированной кабельной сети для локальной вычислительной сети на основе оборудования Cisco. Включает в себя пояснительную записку на 94 страницах, необходимые схемы.</p>
<p>Цель работы: улучшение и безопасности  качества сетевого взаимодействия</p>
<p>Работа состоит из четырех глав, введения, заключения и списка использованных литературных источников.</p>
<p>&nbsp;</p>
<p>=======================================================================================================</p>
<p>Содержание</p>
<p>Введение 4<br />
1 АНАЛИТИЧЕСКАЯ ЧАСТЬ 6<br />
1.1 Общая характеристика объекта исследования 6<br />
1.2 Анализ проблем, причины их возникновения 7<br />
1.3 Требования к разрабатываемой локальной вычислительной сети 11<br />
1.4 Требования к современным ЛВС 20<br />
2 ПРОЕКТНАЯ ЧАСТЬ 22<br />
2.1 Логическое проектирование сети 22<br />
2.2 Выбор базовой технологии. 26<br />
2.3 Логическая структуризация сети и разработка структурной схемы.<br />
2.4 Физическое проектирование сети. 29<br />
2.5 Выбор коммутационного и серверного оборудования 34<br />
2.6 Разработка системы обеспечения электропитанием рабочих мест ЛВС 39<br />
2.7 Разработка технической документации по монтажу, эксплуатации и конфигурированию сети 45<br />
2.8 Расчет надежности 49<br />
2.9 Разработка политики безопасности . 54</p>
<p>2.9-1 Угрозы безопасности информации</p>
<p>2.9.2 Средства защиты информации в ЛВС 58<br />
3 ЭКОНОМИЧЕСКАЯ ЧАСТЬ</p>
<p>3-1 Организация и планирование работ 64<br />
3-2 .Составление сметы затрат на разработку. Договорная цена<br />
работы. 65<br />
3-2.1 Статьи расходов сметы 65<br />
3-2.2 Расчет основной заработной платы 65<br />
3-2.3 Стоимость материалов, покупных изделий и полуфабрикатов 6у<br />
3-2.4 Расчет других статей калькуляции 68<br />
3-3 Расчет стоимости эксплуатации ЛВС 68</p>
<p>3.4 Расчет эффективности ЛВС<br />
4 ОХРАНА ТРУДА 73<br />
4-1 Классификация опасных факторов при работе администратора ЛВС 73<br />
4-2 Электробезопасность 74<br />
4-3 Электромагнитное излучение 78<br />
4-4 Шумовое воздействие уд<br />
4-5 Освещенность 8о<br />
4.6 Микроклимат 82<br />
4-7 Пожарная безопасность 84<br />
4-8 Эргономика 84<br />
4-9 Расчет освещения рабочего места администратора 89</p>
<p>Заключение 94</p>
<p>БИБЛИОГРАФИЧЕСКИЙ СПИСОК 97</p>
<p>============================================================</p>
<p><strong>Характеритика работы</strong></p>
<p>в комплект работы входит текст расчетно-пояснительной записки к дипломному проекту 100 листов, презентация, автореферат, доклад, отзыв научного руководителя и рецензента.</p>
<p>Код работы в базе: НР-05</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p style="text-align: justify;">
<p style="text-align: justify;">
<p>&nbsp;</p>
]]></content:encoded>
			<wfw:commentRss>http://infsec-diplom.ru/?feed=rss2&#038;p=552</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Моделирование процессов  защиты данных в корпоративных информационных системах с использованием теории игр</title>
		<link>http://infsec-diplom.ru/?p=506</link>
		<comments>http://infsec-diplom.ru/?p=506#comments</comments>
		<pubDate>Sat, 22 Jun 2013 07:23:06 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Моделирование процессов защиты информации]]></category>
		<category><![CDATA[данные]]></category>
		<category><![CDATA[информационная система]]></category>
		<category><![CDATA[корпоративная сеть]]></category>
		<category><![CDATA[разработка модели]]></category>
		<category><![CDATA[теория игр]]></category>

		<guid isPermaLink="false">http://infsec-diplom.ru/?p=506</guid>
		<description><![CDATA[Описание работы   Огромное количество достоинств делает корпоративную сеть с установленными программно-аппаратными системами автоматизации процессов незаменимой при выполнении повседневных задач и ведении бизнеса. Но практика указывает на то, что чем масштабнее сеть и чем более ценная информация доверяется подключенным к ней компьютерам, тем больше находится желающих нарушить ее нормальное функционирование ради материальной выгоды или просто из [...]]]></description>
			<content:encoded><![CDATA[<p><strong>Описание работы </strong></p>
<p style="text-align: justify;"> Огромное количество достоинств делает корпоративную сеть с установленными программно-аппаратными системами автоматизации процессов незаменимой при выполнении повседневных задач и ведении бизнеса. Но практика указывает на то, что чем масштабнее сеть и чем более ценная информация доверяется подключенным к ней компьютерам, тем больше находится желающих нарушить ее нормальное функционирование ради материальной выгоды или просто из любопытства, а иногда и из чувств мести. В связи с этим встает вопрос об обеспечении должного уровня безопасности информации, содержащейся в них. Данная информация может быть достаточно важной и иметь большую ценность, как для ее владельцев, так и для лиц, не имеющих прав доступа к ней.</p>
<p style="text-align: justify;">Для анализа оценки возможности получения заинтересованными лицами конфиденциальной информации используются различные модели оценки защищенности корпоративных систем. Но большинство современных моделей обладают недостаточной гибкостью или вообще не имеют возможностей выбора различных вариантов развития событий, как со стороны нарушителя, так и со стороны специалиста по безопасности. Также некоторые модели могут не учитывать степень защищённости различных составляющих информационной системы. Один из возможных путей устранения данных недостатков – это применение моделей разработанных на основе теории игр.</p>
<p style="text-align: justify;">Таким образом, актуальной является задача разработка модели, которая бы позволяла получить количественную оценку безопасности корпоративных систем на основе математического аппарата теории игр.</p>
<p style="text-align: justify;">Цель работы: получение количественной оценки защищенности корпоративной информационной системы на основе теории игр.</p>
<p style="text-align: justify;">Объектом исследования является защищенность КИС.</p>
<p style="text-align: justify;">Предметом исследования является модель оценки защищенности информационных корпоративных систем основанная на теории игр.</p>
<p style="text-align: justify;">Для достижения поставленной цели необходимо было решить следующие задачи:</p>
<p style="text-align: justify;">а)       проанализировать модель типовой корпоративной информационной системы;</p>
<p style="text-align: justify;">б)       провести анализ угроз корпоративных информационных систем;</p>
<p style="text-align: justify;">в)       проанализировать существующие модели оценки защищенности корпоративных информационных систем;</p>
<p style="text-align: justify;">г)        разработать модель оценки защищенности корпоративных информационных систем на основе теории игр;</p>
<p style="text-align: justify;">д)       разработать архитектуру модели оценки защищенности корпоративных информационных систем на основе теории игр;</p>
<p style="text-align: justify;">е)        разработать программный комплекс, реализующий модель оценки защищенности корпоративных информационных систем на основе теории игр;</p>
<p style="text-align: justify;">ж)     провести экспериментальные исследования с помощью разработанной модели;</p>
<p style="text-align: justify;">з)        провести обработку и анализ экспериментальных данных;</p>
<p>и)       разработать эргономические требования к организации рабочего места пользователя модели;</p>
<p>к)       провести обоснование экономической эффективности проекта.</p>
<p>Дипломный проект включает в себя введение, пять разделов, заключение, список использованных источников, содержащий 69 наименований, и приложение. Основной текст дипломного проекта изложен на 76 страницах, включая 15 рисунков и 16 таблиц.</p>
<p>Во введении обоснована актуальность исследования, сформулирована цель работы, определены объект и предмет исследования. Кроме того, перечислены задачи, решаемые в рамках данного дипломного проекта.</p>
<p>В первой главе основной части проведен сравнительный анализ существующих моделей оценки защищенности корпоративных систем, проанализирована типовая модель корпоративной системы, выявлены ее основные угрозы и уязвимости, уровни защищенности, а также рассмотрены возможные нарушители безопасности, их мотивы и цели которые они преследуют.</p>
<p>Во второй главе разработана математическая модель и архитектура модели оценки защищенности корпоративных систем на основе теории игр, а также разработан программный комплекс, реализующий разработанную модель.</p>
<p><a href="/wp-content/uploads/2013/06/17.png"><img class="aligncenter size-full wp-image-507" title="Во второй главе разработана математическая модель и архитектура модели оценки защищенности корпоративных систем на основе теории игр, а также разработан программный комплекс, реализующий разработанную модель." src="/wp-content/uploads/2013/06/17.png" alt="" width="790" height="417" /></a></p>
<p>В третьей главе с помощью разработанной модели и программного комплекса проведены экспериментальные исследования и после чего произведен анализ полученных данных.</p>
<p>В четвертой главе проведено обоснование экономической эффективности проекта. А именно рассчитаны показатели оценки экономической эффективности проекта и расчетный срок окупаемости.</p>
<p>В пятой главе разработаны эргономические требования к организации рабочего места пользователя программного комплекса, реализующего разработанную модель.</p>
<p>В заключении приведены основные результаты, которые были получены при решении поставленных задач.</p>
<p>В приложении приведен программный код разработанного комплекса.</p>
<p>==================================================================================================</p>
<p>&nbsp;</p>
<p><strong>Содержание работы:</strong></p>
<p>ВВЕДЕНИЕ.</p>
<p>1    ПРОБЛЕМА ОЦЕНКИ ЗАЩИЩЕННОСТИ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ.</p>
<p>1.1 Анализ модели корпоративной информационной системы.</p>
<p>1.2 Анализ уязвимостей и угроз корпоративной информационной системы.</p>
<p>1.3 Анализ модели воздействия нарушителя на корпоративную информационную систему.</p>
<p>1.4 Анализ подходов к оценке защищенности корпоративных информационных систем.</p>
<p>1.4.1 Модели, построенные с использованием теории графов.</p>
<p>1.4.2 Модели, построенные с использованием теории случайных процессов.</p>
<p>1.4.3 Модели, построенные с использованием теории сетей Петри-Маркова.</p>
<p>1.4.4 Модели, построенные с использованием вероятностных суффиксных деревьев</p>
<p>1.4.5 Модели, построенные с использованием теории игр.</p>
<p>1.4.6 Вывод к сравнительному анализу.</p>
<p>1.5 Выводы к первой главе.</p>
<p>2    РАЗРАБОТКА МОДЕЛИ ОЦЕНКИ ЗАЩИЩЕННОСТИ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ НА ОСНОВЕ ТЕОРИИ ИГР.</p>
<p>2.1 Математическая модель оценки защищенности корпоративной информационной системы с помощью теории игр.</p>
<p>2.2 Разработка алгоритма модели оценки защищенности корпоративных информационных систем на основе теории игр.</p>
<p>2.3 Разработка архитектуры модели оценки защищенности корпоративных систем на основе теории игр.</p>
<p>2.4 Разработка пользовательского интерфейса модели оценки защищенности корпоративных систем на основе теории игр.</p>
<p>2.5 Основные требования к вычислительным и программным ресурсам.</p>
<p>2.6 Выводы ко второй главе.</p>
<p>3.1 План экспериментальных исследований.</p>
<p>3.2 Тестирование программного комплекса оценки защищенности корпоративных систем на основе теории игр.</p>
<p>3.3 Вывод к третьей главе.</p>
<p>4  ОБОСНОВАНИЕ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ВНЕДРЕНИЯ ПРОЕКТА</p>
<p>4.1 Экономическое обоснование.</p>
<p>4.2 Вывод к четвертой главе.</p>
<p>5       ЭРГОНОМИЧЕСКИЕ ТРЕБОВАНИЯ К ОРГАНИЗАЦИИ РАБОЧЕГО МЕСТА ПОЛЬЗОВАТЕЛЯ МОДЕЛИ</p>
<p>5.1 Требования к ПЭВМ.</p>
<p>5.2. Требования к помещениям для работы с ПЭВМ.</p>
<p>5.3 Требования к освещению на рабочем месте.</p>
<p>5.4 Требования к организации рабочего места пользователя модели.</p>
<p>5.5 Требования к организации режима труда.</p>
<p>5.6  Выводы к пятой главе.</p>
<p>ЗАКЛЮЧЕНИЕ.</p>
<p>СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ.</p>
<p>ПРИЛОЖЕНИЕ.</p>
<p>============================================================================================</p>
<p><strong>Состав и характеристики работы:</strong></p>
<p>Копмлект выпускной квалификационной работы специалиста по защите информации включает следующий состав: текст расчетно-пояснительной записки, общим объемом 97 листов, автореферат, презентация, доклад, макеты отзыва научного руководителя и рецензента, приложение с исходным кодом</p>
<p><strong>Код работы в каталоге: </strong>МПСЗИ-1</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
]]></content:encoded>
			<wfw:commentRss>http://infsec-diplom.ru/?feed=rss2&#038;p=506</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Разработка модели защищенной информационной системы обработки медицинских карт, содержащих персональные данные</title>
		<link>http://infsec-diplom.ru/?p=453</link>
		<comments>http://infsec-diplom.ru/?p=453#comments</comments>
		<pubDate>Mon, 27 May 2013 10:08:11 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Дипломный проект]]></category>
		<category><![CDATA[Персональные данные]]></category>
		<category><![CDATA[информационная система]]></category>
		<category><![CDATA[программа]]></category>

		<guid isPermaLink="false">http://infsec-diplom.ru/?p=453</guid>
		<description><![CDATA[Описание работы  В любой информационной системе современных компаний в той или иной мере присутствуют персональные данные. Под персональными данными понимается любая информация, относящаяся прямо или косвенно к определенному или определяемому физическому лицу (субъекту персональных данных).  Согласно федеральному закону №152 «О персональных данных» от 25 июля 2011 года обработка персональных данных должна осуществляться в защищенных ИСПДн, [...]]]></description>
			<content:encoded><![CDATA[<p><strong>Описание работы </strong></p>
<p style="text-align: justify;">В любой информационной системе современных компаний в той или иной мере присутствуют персональные данные.</p>
<p style="text-align: justify;">Под персональными данными понимается любая информация, относящаяся прямо или косвенно к определенному или определяемому физическому лицу (субъекту персональных данных).</p>
<p><a href="/wp-content/uploads/2013/05/14.png"><img class="aligncenter size-full wp-image-454" title="персональные медицинские данные" src="/wp-content/uploads/2013/05/14.png" alt="" width="386" height="716" /></a> Согласно федеральному закону №152 «О персональных данных» от 25 июля 2011 года обработка персональных данных должна осуществляться в защищенных ИСПДн, соответствующих принципам данного закона. Согласно ему, с 1 января 2010 года все существующие, а также все вводимые в эксплуатацию ИСПДн должны соответствовать нормам этого закона.</p>
<p style="text-align: justify;">В связи со стартовавшим в 2011 году проектом “Электронная медицинская карта” тема перехода на электронные медицинские карты является необходимой мерой для улучшения качества медицины.Преимущества перехода  на них оценили многие европейские страны.</p>
<p style="text-align: justify;">Резюмируя вышесказанное, актуальной проблемой является разработка защищенной информационной системы обработки медицинских карт, содержащих персональные данные.</p>
<p style="text-align: justify;">Целью дипломной работы является построение защищенной информационной системы обработки медицинских карт, содержащих персональные данные.</p>
<p style="text-align: justify;">Для достижения поставленной цели необходимо решить следующие задачи:</p>
<p style="text-align: justify;">−                  проанализировать типовую структуру <em>персональной медицинской записи;</em></p>
<p style="text-align: justify;">−                  провести классификацию информационных систем персональных данных;</p>
<p style="text-align: justify;">−                  провести классификацию угроз безопасности персональных данных;</p>
<p style="text-align: justify;">−                  проанализировать руководящие документы по заданной тематике;</p>
<p style="text-align: justify;">−                  проанализировать угрозы и средства защиты для каждого метода обработки медицинских карт, содержащих персональные данные;</p>
<p style="text-align: justify;">−                  провести анализ методов и подходов к защите информационной системы;</p>
<p style="text-align: justify;">−                  разработать модель защищенной информационной системы обработки медицинских карт содержащие персональные данные;</p>
<p style="text-align: justify;">−                  провести экспериментальные исследования на разработанной модели;</p>
<p style="text-align: justify;">−                  провести обоснование экономической эффективности проекта;</p>
<p style="text-align: justify;">−                  разработать эргономические требования к организации рабочего места пользователя.</p>
<p style="text-align: justify;">Предметом исследования является реализация защищенной информационной системы, содержащей персональные данные. Объектом исследования является система обработки медицинских карт, содержащая персональные данные.</p>
<p style="text-align: justify;">Практическая значимость работы заключается в разработке программного комплекса защищенной информационной системы обработки медицинских карт, содержащие персональные данные.</p>
<p style="text-align: justify;">Краткое описание каждой структурной части дипломной работы.</p>
<p style="text-align: justify;">Дипломная работа состоит из введения, пяти глав, заключения, списка используемых источников и приложений.</p>
<p style="text-align: justify;">В первой главе проведен анализ типовой структуры медицинской карты, классификация ИСПДн, проведен анализ угроз безопасности персональных данных, проанализированы руководящие документы, и методы и мероприятия по защите, для каждого метода проанализированы атаки и средства защиты от них.</p>
<p style="text-align: justify;">Во второй главе разработана архитектура виртуальной инфраструктуры на основе VMWare с развернутой системой защиты vGate для VMWareInfrastructure.</p>
<p style="text-align: justify;">Так же разработана архитектура для программы защищенной информационной системы обработки медицинских карт, содержащих персональные данные, состоящая из пользовательского интерфейса, модулей работы с исходными данными, работы с клиентами, анонимизации данных, формирования отчета, базы данных со справочными материалами, базы данных с данными о пользователях, и анонимизированной базы данных.</p>
<p style="text-align: justify;">В третьей главе проведены экспериментальные исследование с разработанной программой, в результате которых показано, что разработанная программа соответствует предложенной модели, и устойчива к актуальным для данной модели атакам.</p>
<p style="text-align: justify;">В четвертой главе проведено экономическое обоснование разработанной программы, в результате которой выяснилось, что разработанная программа экономически выгодна и срок её окупаемости равен 7месяцам.</p>
<p style="text-align: justify;">В пятой главе проведено эргономические требования, предъявляемые к организации рабочего места.</p>
<p style="text-align: justify;">В заключении даны выводы по дипломному проекту в результате которых было выполнены все поставленные задачи  .</p>
<p style="text-align: justify;">В приложении А вынесена сравнительная таблица требований предъявляемых приказом ФСТЭК России от 5.02.2010 N 58 “Об утверждении положения о методах и способах защиты информации<br />
в информационных системах персональных данных” и средств защиты VGate.</p>
<p style="text-align: justify;">В приложении Б вынесен листинг разработанной программы защищенной информационной системы обработки медицинских карт, содержащих персональные данные.</p>
<p>====================================================================================================</p>
<p><strong>Содержание</strong></p>
<p>Введение.</p>
<p>1 Анализ защищенных информационных систем обработки медецинских карт, содержащих персональные данные.</p>
<p>1.1Обзор предметной области.</p>
<p>1.2 Анализ типовой структуры электронной персональной медицинской записи</p>
<p>1.3 Классификация информационных систем персональных данных.</p>
<p>1.4 Классификация угроз безопасности персональных данных.</p>
<p>1.5 Анализ руководящих документов.</p>
<p>1.6 Анализ методов и мероприятий по защиты информационных систем персональных данных.</p>
<p>1.6.1 Анонимизация, как средство защиты персональных данных.</p>
<p>1.6.2 Мероприятия по защите ИСПДн.</p>
<p>1.6.3 Анализ  моделей анонимизиции.</p>
<p>1.6.3.1 Модель k-anonymity.</p>
<p>1.6.3.2 Модель Incognito.</p>
<p>1.6.3.3 Модель Mondrian.</p>
<p>1.6.4 Анализ атак на модели анонимизации.</p>
<p>1.6.4.1 Атака homogeneity.</p>
<p>1.6.4.2 Атака BackgroundKnowledge.</p>
<p>1.6.5 Анализ средств защиты в виртуальных инфраструктурах.</p>
<p>1.6.5.1 Анализ средств виртуализации.</p>
<p>1.6.5.2 Средства защиты в виртуальных инфраструктурах.</p>
<p>1.6.6.1 Атака на сервер виртуализации и средства управления виртуальной инфраструктуры.</p>
<p>1.6.6.2 Атака на диск виртуальной машины.</p>
<p>1.6.6.3 Атака на виртуальную машину с другой виртуальной машины</p>
<p>1.6.6.4 Атака на гипервизор.</p>
<p>Вывод.</p>
<p>2 Разработка модели защищенной информационной системы обработки медицинских карт, содержащих персональные данные и её программной реализации</p>
<p>2.1 Разработка архитектуры виртуальной информационной системы..</p>
<p>2.2 Разработка архитектуры  для программы защищенной информационной системы обработки медицинских карт, содержащих персональные данные.</p>
<p>2.3 Модель обезличивания персональных данных</p>
<p>2.4 Разработка отдельных модулей программы защищенной информационной системы обработки медицинских карт, содержащих персональные данные</p>
<p>2.4.1 Разработка пользовательского интерфейса.</p>
<p>2.4.2 Разработка алгоритма авторизации пользователя.</p>
<p>2.4.3 Разработка алгоритма модуля первичной регистрации.</p>
<p>2.4.4 Разработка алгоритма модуля работы с клиентами.</p>
<p>2.4.5 Разработка алгоритма модуля формирования отчета для клиента</p>
<p>2.4.6 Разработка структуры базы с данными пациентов.</p>
<p>2.3.7 Разработка модуля анонимизации данных.</p>
<p>Вывод.</p>
<p>3  Экспериментальные исследования.</p>
<p>3.1    Развертывание виртуальной инфраструктуры. Сервер.</p>
<p>3.2 Развертывание виртуальной инфраструктуры. Клиент.</p>
<p>3.3 Тестирование разработанной программы..</p>
<p>3.3.1 Проведение атаки Homogeneity.</p>
<p>3.3.2 Проведение атаки backgroundknowledge.</p>
<p>Вывод.</p>
<p>4 Обоснование экономической эффективности внедрения проекта.</p>
<p>4.1 Расчет себестоимости программного приложения.</p>
<p>4.2 Расчет экономической эффективности от внедрения программного приложения</p>
<p>Вывод:</p>
<p>5 Разработка эргономических требований, предъявляемых к организации рабочего места пользователя.</p>
<p>5.1 Требования к ПЭВМ.</p>
<p>5.2 Требования к помещениям для работы с ПЭВМ.</p>
<p>5.3 Требования к микроклимату, содержанию аэроионов и вредных химических веществ в воздухе на рабочих местах, оборудованных ПЭВМ.</p>
<p>5.4 Требования к уровням шума и вибрации на рабочих местах, оборудованных ПЭВМ</p>
<p>5.5 Требования к освещению на рабочих местах, оборудованных ПЭВМ</p>
<p>5.6 Требования к уровням электромагнитных полей на рабочих местах, оборудованных ПЭВМ..</p>
<p>5.7 Требования к визуальным параметрам ВДТ, контролируемым на рабочих местах</p>
<p>5.8 Требования к организации и оборудованию рабочих мест с ПЭВМ для пользователей.</p>
<p>Вывод.</p>
<p>Заключение.</p>
<p>Список использованных источников.</p>
<p>Приложение</p>
<p>=================================================================================================</p>
<p><strong>Состав и характеристика</strong></p>
<p>текст расчетно-пояснительной записки, автореферат, презентация</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
]]></content:encoded>
			<wfw:commentRss>http://infsec-diplom.ru/?feed=rss2&#038;p=453</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Разработка модели синтеза системы информационной безопасности предприятия</title>
		<link>http://infsec-diplom.ru/?p=441</link>
		<comments>http://infsec-diplom.ru/?p=441#comments</comments>
		<pubDate>Sat, 25 May 2013 09:21:10 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Дипломный проект]]></category>
		<category><![CDATA[Информационная безопасность]]></category>
		<category><![CDATA[Моделирование процессов защиты информации]]></category>
		<category><![CDATA[информационная система]]></category>
		<category><![CDATA[проектирование]]></category>
		<category><![CDATA[синтез]]></category>

		<guid isPermaLink="false">http://infsec-diplom.ru/?p=441</guid>
		<description><![CDATA[Описание работы Информатизация является характерной чертой жизни современного общества. Новые информационные технологии активно внедряются во все сферы национальной экономики. По мере развития и усложнения средств, методов, форм автоматизации процессов обработки информации повышается зависимость общества от степе¬ни безопасности используемых им информационных технологий. В настоящее время не до конца решены вопросы научного обоснования системы информационной безопасно¬сти. В [...]]]></description>
			<content:encoded><![CDATA[<p style="text-align: justify;"><strong>Описание работы</strong></p>
<p style="text-align: justify;">Информатизация является характерной чертой жизни современного общества. Новые информационные технологии активно внедряются во все сферы национальной экономики.</p>
<p style="text-align: justify;">По мере развития и усложнения средств, методов, форм автоматизации процессов обработки информации повышается зависимость общества от степе¬ни безопасности используемых им информационных технологий.</p>
<p style="text-align: justify;">В настоящее время не до конца решены вопросы научного обоснования системы информационной безопасно¬сти. В первую очередь это касается используемых методов и моделей оценки и оптимизации системы информационной безопасности, которая в свете современных тенденций организации бизнеса играет решающую роль в достижении успеха хозяйствующим субъектом. Особую важность это представляет для предприятий распределенного типа, когда отдельные подразделения (филиалы) географически разобщены, функционируют в различных условиях, подвержены различным видам угроз, обладают различными средствами защиты.<br />
Очевидно, что такая организация работы требует четкой расстановки защиты, т.к. в данном случае приоритетность филиалов с точки зрения информационной безопасности может существенно отличаться.</p>
<p style="text-align: justify;">С учетом изложенного, разработка алгоритма синтеза системы информационной безопасности (СЗИ) на предприятиях распределенного типа представляется весьма важной и актуальной задачей.</p>
<p style="text-align: justify;"><a href="/wp-content/uploads/2013/05/11.png"><img class="aligncenter size-full wp-image-442" title="система синтеза системы информационной безопасности предприятия" src="/wp-content/uploads/2013/05/11.png" alt="" width="706" height="357" /></a></p>
<p style="text-align: justify;">образом, объектом исследования являются процессы управления промышленным предприятием со сложившейся распределенной структурой и организацией хозяйственной деятельности, а предметом &#8212; методы, модели и алгоритмы синтеза системы информационной безопасности.</p>
<p style="text-align: justify;">Цель исследования: повышение эффективности системы защиты информации для распределенной информационной системы (РИС) предприятия. В соответствии с целью исследования, решаются следующие задачи:<br />
–    исследование особенностей функционирования РИС на предприятиях;<br />
–    исследование множества угроз для РИС предприятий;<br />
–    исследование механизмов защиты информации в РИС предприятия с целью создания математической модели СЗИ;<br />
–    обоснование критерия качества СЗИ;<br />
–    анализ существующих моделей СЗИ;<br />
–    анализ существующих методов синтеза моделей СЗИ;<br />
–    выбор метода определения важности требований, предъявляемых к СЗИ;<br />
–    выбор языка программирования для разработки модели синтеза;<br />
–    разработка математической модели синтеза СЗИ;<br />
–    разработка программного комплекса синтеза СЗИ;<br />
–    разработка алгоритма генерации вариантов механизма защиты;<br />
–    разработка алгоритма синтеза СЗИ;<br />
–    разработка плана проведения экспериментальный исследований на модели;<br />
–    проведение экспериментальных исследований;<br />
–    разработка эргономических требований к рабочему месту.</p>
<p style="text-align: justify;">В первой главе проанализировано состояние информационной безопасности на предприятиях распределенного типа.</p>
<p style="text-align: justify;">Во второй главе разработан алгоритм синтеза СЗИ и реализующий его программный комплекс.</p>
<p style="text-align: justify;">В третьей главе проведены экспериментальные исследования разработанного алгоритма с помощью разработанного программного комплекса.</p>
<p style="text-align: justify;">В четвертой главе обоснована экономическая эффективность проекта.</p>
<p style="text-align: justify;">В пятой главе разработаны эргономические требования к организации рабочего места пользователя.</p>
<p style="text-align: justify;">===================================================================================================</p>
<p style="text-align: justify;"><strong>Содержание работы</strong><br />
ВВЕДЕНИЕ    4<br />
1 АНАЛИЗ СОСТОЯНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ПРЕДПРИЯТИЯХ РАСПРЕДЕЛЕННОГО ТИПА    6<br />
1.1 Особенности      организации      информационно-вычислительных процессов на предприятиях распределенного типа    6<br />
1.2  Анализ  угроз   информационной   безопасности  на   предприятиях распределенного типа    10<br />
1.3    Анализ механизмов защиты информации    19<br />
1.4 Организационно-технические мероприятия по защите информации    29<br />
1.5 Обоснование критерия качества системы защиты информации    33<br />
1.6 Анализ существующих моделей СЗИ    37<br />
1.7    Анализ существующих методов синтеза моделей СЗИ    40<br />
1.8    Выводы    46<br />
2 РАЗРАБОТКА АЛГОРИТМА СИНТЕЗА СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ПРЕДПРИЯТИИ    48<br />
2.1 Выбор метода определения важности требований, предъявляемых к СЗИ    48<br />
2.2 Выбор языка программирования для разработки программного комплекса    51<br />
2.3 Разработка математической модели синтеза СЗИ    52<br />
2.4 Разработка программного комплекса синтеза СЗИ    55<br />
2.4.1 Разработка пользовательского интерфейса    56<br />
2.4.2 Разработка базы данных    58<br />
2.4.3 Разработка модуля загрузки данных    59<br />
2.4.4 Разработка модуля расчета предотвращенного ущерба    61<br />
2.4.5 Разработка модуля выбора оптимального механизма защиты    63<br />
2.5 Разработка алгоритма генерации вариантов механизма защиты    64<br />
2.6 Разработка алгоритма синтеза СЗИ    65<br />
2.7 Выводы    68<br />
3 ЭКСПЕРИМЕНТАЛЬНЫЕ ИССЛЕДОВАНИЯ    70<br />
3.1 Условия проведения экспериментов    70<br />
3.2 Разработка плана проведения экспериментальных исследований    74<br />
3.3 Проведение первого эксперимента    75<br />
3.4 Проведение второго эксперимента    76<br />
3.5 Проведение третьего эксперимента    77<br />
3.6 Анализ результатов экспериментальных исследований    78<br />
3.7 Выводы    79<br />
4 ОБОСНОВАНИЕ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ПРОЕКТА    81<br />
4.1 Выбор методики расчета трудоемкости разработки и затрат    81<br />
4.2 Расчет показателей экономической эффективности проекта    82<br />
4.3 Выводы    84<br />
5 РАЗРАБОТКА ЭРГОНОМИЧЕСКИХ ТРЕБОВАНИЙ К ОРГАНИЗАЦИИ РАБОЧЕГО МЕСТА    85<br />
5.1 Оценка особенностей трудовой деятельности пользователя, объема и интенсивности информационных потоков    85<br />
5.2 Оценка влияния эргономических характеристик рабочего места на работоспособность и здоровье пользователя    88<br />
5.3 Проектирование мер обеспечивающих эргономические требования к организации рабочего места пользователя и профилактики утомления    90<br />
5.4 Выводы    93<br />
ЗАКЛЮЧЕНИЕ    94<br />
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ    98<br />
ПРИЛОЖЕНИЕ А    104<br />
===================================================================================================</p>
<p style="text-align: justify;"><strong>Характеристики и состав работы</strong></p>
<p style="text-align: justify;">Комплект работы состоит из текста расчетно-пояснительной записки к дипломному проекту по специальности &#171;Обеспечение информационной безопасности автоматизированных систем&#187;, приложений с листингом исходного кода разработанной программной модели (язык реализации С#), автореферата, доклада, мультимедийной презентации, проекта с исполняемыми файлами программы, сформированной базы данных с готовыми решениями.</p>
]]></content:encoded>
			<wfw:commentRss>http://infsec-diplom.ru/?feed=rss2&#038;p=441</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Разработка автоматизированной информационной системы на базе сети VPN</title>
		<link>http://infsec-diplom.ru/?p=547</link>
		<comments>http://infsec-diplom.ru/?p=547#comments</comments>
		<pubDate>Sat, 27 Apr 2013 17:57:59 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Безопасность информационных систем]]></category>
		<category><![CDATA[Безопасность сети]]></category>
		<category><![CDATA[Дипломный проект]]></category>
		<category><![CDATA[Защита информации на предприятии]]></category>
		<category><![CDATA[VPN]]></category>
		<category><![CDATA[информационная система]]></category>
		<category><![CDATA[сетевые технологии]]></category>

		<guid isPermaLink="false">http://infsec-diplom.ru/?p=547</guid>
		<description><![CDATA[Описание работы Для любого предприятия вне зависимости от сферы работы и вида предоставляемых услуг и товаров, важна качественная и безопасная обработка информации и исполнение ее ключевых бизнес-процессов. Следовательно, разработка автоматизированной информационной системы с заранее внедренными механизмами защиты при информационном взаимодействии и обмене информации внутри организации является актуальной задачей.  Дипломная работа по проектированию локальных вычислительных сетей [...]]]></description>
			<content:encoded><![CDATA[<p>Описание работы</p>
<p><a href="/wp-content/uploads/2013/09/12.png"><img class="alignleft size-medium wp-image-548" title="Разработка автоматизированной информационной системы на базе сети VPN" src="/wp-content/uploads/2013/09/12-300x249.png" alt="" width="300" height="249" /></a>Для любого предприятия вне зависимости от сферы работы и вида предоставляемых услуг и товаров, важна качественная и безопасная обработка информации и исполнение ее ключевых бизнес-процессов. Следовательно, разработка автоматизированной информационной системы с заранее внедренными механизмами защиты при информационном взаимодействии и обмене информации внутри организации является актуальной задачей.</p>
<p style="text-align: justify;"> Дипломная работа по проектированию локальных вычислительных сетей (сетевым технологиям) посвящена разработке системы безопасности в автоматизированной информационной системе АСУ Экспресс XXX транспортного предприятия.</p>
<p>Цель работы &#8212;  повышение защищенности информации в информационной системе предприятия</p>
<p>Объект исследования &#8212; информационная система предприятия и процессы информационнного взаимодействия</p>
<p>Предмет исследования  - мехенизмы построения защищенной информацинной системы на базе сети VPN</p>
<p>Для достижения поставленной в ходе дипломного проектирования цели требуется решить следующие задачи:</p>
<p>-анализ инфраструктуры и предприятия</p>
<p>- анализ информационной системы и ее компанентов</p>
<p>- анализ требований к защите информации</p>
<p>- анализ виртуальных частных сетей</p>
<p>- разработка  проекта автоматизированной информационной системы предприятия на базе сети VPN</p>
<p>- экономическое обоснование разработки</p>
<p>- экология и охрана труда<span id="more-547"></span></p>
<p>=================================================================================================</p>
<p>Содержание</p>
<p>Введение з<br />
1 ХАРАКТЕРИСТИКА ПРЕДМЕТНОЙ ОБЛАСТИ 5<br />
1.1 Характеристика предприятия 5<br />
1.2 Характеристика существующей информационной системы д<br />
1.2.1 АСУ «Экспресс-з» и<br />
1.2.2 АС«ЭТРАН» 12<br />
1.2.3 ИСЭТПТУ14<br />
1.2.4 ИСУЖДП 15<br />
1.2.5 ИАС «Банк показателей» 16<br />
1.2.6 ИАС «Схема пассажиропотоков» 16<br />
1.2.7 АСДРПВ 17<br />
1.2.8 Система слежения 18<br />
1.3 Обоснование необходимости защиты информации 21<br />
2 ОБЩИЕ ТЕОРЕТИЧЕСКИЕ СВЕДЕНИЯ 23<br />
2.1 Определение и основные понятия 23<br />
2.2 Классификация виртуальных сетей 26<br />
2.3 Терминология виртуальных сетей з2<br />
2.4 Выбор способа реализации виртуальной сети 35<br />
2.5 Обзор рынка программных средств VPN 39<br />
3 ПРОЕКТИРОВАНИЕ ЗАЩИТЫ ОБЪЕДИНЕННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ 47<br />
3-1 Обзор аппаратных решений для организации VPN 47<br />
3-1.1 Cisco Systems 47<br />
3.1.2 Allied Telesyn 49<br />
3.1.3 Avaya Communication 51<br />
3.1.4 Lucent Technologies 51<br />
3.1.5 CSPVPN 52<br />
3.2 Выбор решения по созданию единой корпоративной сети 55 3-3 Расчет пропускной способности VPN 6i</p>
<p>3.4 Расчет надежности виртуальной сети 64<br />
4 ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ СОЗДАНИЯ ЗАЩИТЫ ОБЪЕДИНЕННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ 68<br />
4.1 Материальные издержки 68</p>
<p>4.2 Издержки на оплату труда персонала вд<br />
4-3 Эксплуатационные расходы 73<br />
4-4 Амортизационные расходы 73<br />
4-5 Итоговая стоимость проекта 74<br />
5 Экология и охрана труда 75<br />
5-1 Классификация опасных факторов при работе оператора ЭВМ<br />
5.2 Электробезопасность ув<br />
5-3 Электромагнитное излучение 8о<br />
5-4 Шумовое воздействие 8i<br />
5.5 Освещенность 82<br />
5.6 Микроклимат 84<br />
5-7 Пожарная безопасность 85<br />
5-8 Эргономика 86<br />
5-9 Расчет освещения рабочего места администратора 90<br />
ЗАКЛЮЧЕНИЕ 95<br />
Список использованной литературы 96</p>
<p>=========================================================================================</p>
<p style="text-align: justify;"> Характеристики работы:</p>
<p style="text-align: justify;">Пояснительная записка изложена на 97 страницах, включая список использованной литературы из 23 наименований.<br />
В комплект также входят 5 плакатов в формате MS Visio и речь на защиту.</p>
<p>Код работы в каталоге НР-03</p>
<p>&nbsp;</p>
<p style="text-align: justify;">
<p>&nbsp;</p>
<p style="text-align: justify;">
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
]]></content:encoded>
			<wfw:commentRss>http://infsec-diplom.ru/?feed=rss2&#038;p=547</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Разработка программного комплекса по оценки защищенности персональных данных в информационных системах 1 и 2 класса</title>
		<link>http://infsec-diplom.ru/?p=413</link>
		<comments>http://infsec-diplom.ru/?p=413#comments</comments>
		<pubDate>Thu, 03 Jan 2013 16:23:01 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Дипломная работа]]></category>
		<category><![CDATA[Информационная безопасность]]></category>
		<category><![CDATA[Оценка защищенности]]></category>
		<category><![CDATA[Персональные данные]]></category>
		<category><![CDATA[информационная система]]></category>

		<guid isPermaLink="false">http://infsec-diplom.ru/?p=413</guid>
		<description><![CDATA[Описание работы  Персональные данные клиентов, партнеров и сотрудников являются важнейшим активом любой современной компании и в то же время ее серьезной проблемой. Утечка персональных данных не выгодна ни компании (она испытывает масштабные репутационные потери), ни владельцам этой инфор­мации. &#160; Актуальность дипломной работы заключается в том, что согласно ФЗ 152 с 1 января 2011 года, всем [...]]]></description>
			<content:encoded><![CDATA[<p style="text-align: justify;"><strong>Описание работы </strong></p>
<p style="text-align: justify;">Персональные данные клиентов, партнеров и сотрудников являются важнейшим активом любой современной компании и в то же время ее серьезной проблемой. Утечка персональных данных не выгодна ни компании (она испытывает масштабные репутационные потери), ни владельцам этой инфор­мации.</p>
<p><a href="/wp-content/uploads/2013/01/112.png"><img class="aligncenter size-full wp-image-414" title="Классификация ИСПДн» " src="/wp-content/uploads/2013/01/112.png" alt="" width="861" height="462" /></a></p>
<p>&nbsp;</p>
<p style="text-align: justify;">Актуальность дипломной работы заключается в том, что согласно ФЗ 152 с 1 января 2011 года, всем физическим и юридическим лицам необходимо обеспечить техническими и организационными мерами требуемый уровень безопасности для каждой конкретной информационной системы персональных данных в соответствии с ее классом.</p>
<p style="text-align: justify;">Предметом дипломной работы является модель защиты безопасности персональных данных в информационных системах 1 и 2 класса.</p>
<p style="text-align: justify;">Объектом дипломной работы являются персональные данные в информационных системах 1 и 2 класса.</p>
<p style="text-align: justify;">Цель данной дипломной работы: разработка модели оценки защищенности информационных систем  персональных данных<strong>, </strong>согласно требованиям руководящих документов ФСТЭК. Для достижения поставленной цели решаются следующие задачи:</p>
<ol style="text-align: justify;">
<li>Анализ угроз безопасности в информационных системах персональных данных.</li>
<li>Анализ методов для оценки защищенности ИСПДн.</li>
<li>Разработка модели оценки защищенности информационных систем персональных данных.</li>
<li>Разработка программного комплекса на основе разработанной модели.</li>
<li>Экспериментальные исследования.</li>
</ol>
<p style="text-align: justify;">Во введении обоснована актуальность исследования, сформулирована цель работы, перечислены решаемые задачи.</p>
<p style="text-align: justify;">В первой главе рассмотрены основные термины и определения в области персональных данных, проведен анализ информационных систем персональных данных, проведена их классификация, рассмотрены основные угрозы информационных систем персональных данных, проведен анализ типовых моделей угроз безопасности персональных данных и методов оценки защищенности.</p>
<p style="text-align: justify;">Во второй главе разработана модель оценки защищенности персональных данных в информационных системах 1 и 2 класса.</p>
<p style="text-align: justify;">В третьей главе проведены экспериментальные исследования.</p>
<p style="text-align: justify;">В заключении приведены основные результаты, которые были получены при решении поставленных задач.</p>
<p style="text-align: justify;">В приложении А приведены основные понятия и определения.</p>
<p style="text-align: justify;"><strong> </strong></p>
<p><strong>Содеражание работы</strong></p>
<p>Введение.</p>
<p>1 Анализ угроз безопасности информационных систем персональных данных.</p>
<p>1.1 Анализ персональных данных.</p>
<p>1.2 Анализ информационных систем персональных данных.</p>
<p>1.3 Классификация информационных систем персональных данных.</p>
<p>1.4  Классификация угроз персональных данных.</p>
<p>1.5 Анализ методов для оценки защищенности информационных систем персональных данных.</p>
<p>1.5.1 Метод экспертных оценок.</p>
<p>1.5.2 Метод Мельникова В. В.</p>
<p>1.5.3 Метод на основе цепей Маркова.</p>
<p>1.5.4 Логико-вероятностный метод.</p>
<p>1.5.5 Сравнительный анализ методов оценки защищенности.</p>
<p>1.6  Выбор программной среды для реализации модели.</p>
<p>1.7 Выводы.</p>
<p>2 Разработка модели оценки защищенности персональных данных в информационных системах 1 и 2 класса.</p>
<p>2.1 Разработка методики оценки защищенности персональных данных в информационных системах 1 и 2 класса.</p>
<p>2.2 Разработка архитектуры модели оценки защищенности информационной системы персональных данных.</p>
<p>2.3 Разработка пользовательского интерфейса.</p>
<p>2.4 Разработка алгоритма модуля «Классификация ИСПДн».</p>
<p>2.5 Разработка алгоритма модуля «Расчет общего уровня исходной защищенности»</p>
<p>2.6 Разработка алгоритма модуля «Определение актуальных угроз».</p>
<p>2.7 Разработка алгоритма модуля «Построение дерева событий».</p>
<p>2.8 Разработка алгоритма модуля «Расчет вероятности утечки информации и оценки защищенности».</p>
<p>3  Экспериментальные исследования.</p>
<p>3.1 Основные требования к вычислительным и программным ресурсам.</p>
<p>3.2 Постановка задачи на проведение экспериментальных исследований.</p>
<p>3.3 Проведение экспериментальных исследований защищенности информационной системы персональных данных 1 класса при наличии/отсутствии средств защиты</p>
<p>3.4 Проведение экспериментальных исследований защищенности информационной системы персональных данных 2 класса при наличии/отсутствии средств защиты</p>
<p>Заключение.</p>
<p>Список использованных источников.</p>
<p>Приложения</p>
<p><strong>Характеристика работы</strong></p>
<p>Дипломная работа выполнена на достаточно высоком уровне, общий объем работы включая приложения составляет &#8212; 130 листов, объем основной части расчетно-пояснительной записки &#8212; 77 листов. В комплект работы входят: текст расчетно-пояснительной записки, разработанная программа (язык реализации VB.Net), приложения с исходным кодом и алгоритмами, текст доклада и мулльтимедийная презентация</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p style="text-align: justify;"><strong> </strong></p>
]]></content:encoded>
			<wfw:commentRss>http://infsec-diplom.ru/?feed=rss2&#038;p=413</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Обнаружение уязвимостей в распределенных системах на примере  Back Orifice.</title>
		<link>http://infsec-diplom.ru/?p=307</link>
		<comments>http://infsec-diplom.ru/?p=307#comments</comments>
		<pubDate>Sun, 30 Sep 2012 13:19:18 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Безопасность информационных систем]]></category>
		<category><![CDATA[Вирусное программное обеспечение и технологии защиты]]></category>
		<category><![CDATA[Информационная безопасность]]></category>
		<category><![CDATA[информационная система]]></category>
		<category><![CDATA[распределенные системы]]></category>
		<category><![CDATA[троянские программы]]></category>
		<category><![CDATA[уязвимости]]></category>

		<guid isPermaLink="false">http://infsec-diplom.ru/?p=307</guid>
		<description><![CDATA[Краткое описание работы: В новом тысячелетии люди овладели многими тайнами превращения вещества и энергии и сумели использовать эти знания для улучшения своей жизни. Но кроме вещества и энергии в жизни человека огромную роль играет еще одна составляющая &#8212; информация. Это самые разнообразные сведения, сообщения, известия, знания, умения. В середине нашего столетия появились специальные устройства &#8212; [...]]]></description>
			<content:encoded><![CDATA[<p><span style="text-decoration: underline;"><strong>Краткое описание работы:</strong></span></p>
<p>В новом тысячелетии люди овладели многими тайнами превращения вещества и энергии и сумели использовать эти знания для улучшения своей жизни. Но кроме вещества и энергии в жизни человека огромную роль играет еще одна составляющая &#8212; информация. Это самые разнообразные сведения, сообщения, известия, знания, умения.</p>
<p>В середине нашего столетия появились специальные устройства &#8212; компьютеры, ориентированные на хранение и преобразование информации и произошла компьютерная революция.</p>
<p>Сегодня массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.</p>
<p>Несмотря на принятые во многих странах законы о борьбе с компьютерными преступлениями и разработку специальных программных средств защиты от вирусов, количество новых программных вирусов постоянно растет. Это требует от пользователя персонального компьютера знаний о природе вирусов, способах заражения вирусами и защиты от них. Это и послужило стимулом для выбора темы данной работы.</p>
<p><a href="/wp-content/uploads/2012/09/22.png"><img class="aligncenter size-full wp-image-308" title="обнаружение уязвимостей в распределенных системах" src="/wp-content/uploads/2012/09/22.png" alt="курсовые работы по защите информации, компьютерная безопасность" width="553" height="307" /></a></p>
<p>В работе рассматривается конкретный класс вирусов – “Троянский конь”, анализируются принципы их функционирования, причины их появления и пути проникновения на компьютер, а также разрабатываются  способы <strong>обнаружения уязвимостей в распределенных системах.<span id="more-307"></span></strong></p>
<p>Цель работы &#8212; Изучение систем обнаружения атак и уязвимостей  на примере <strong>Back</strong><strong> </strong><strong>Orifice</strong><strong>.</strong></p>
<p>Задачи исследования:</p>
<ol>
<li>Проанализировать компьютерные вирусы.</li>
<li>Разобрать класс вирусов на примере «Троянского коня».</li>
<li>Классифицировать системы обнаружения атак и уязвимостей.</li>
<li>Разработать способы защиты от Back Orifice.</li>
<li>Проверить дееспособность методов обнаружения и устранения Back Orifice.</li>
</ol>
<p>Содержание работы:</p>
<p><strong>1. Анализ компьютерных вирусов<strong>.</strong></strong></p>
<p>1.1 Понятие о компьютерных вирусах.</p>
<p>1.2  “Троянский конь” как класс вирусов.</p>
<p>1.2.1 Понятие “Троянского коня”.</p>
<p>1.2.2 Принцип работы “Троянского коня”.</p>
<p>1.2.3 Типы “Троянских коней”.</p>
<p>1.2.4 Классический “Троянский конь” Back Orifice.</p>
<p><strong>2. Разработка методов обнаружения атак и уязвимостей.</strong></p>
<p>2.1 Классифицирование систем обнаружения атак и уязвимостей.</p>
<p>2.2 Анализ систем обнаружения атак и уязвимостей.</p>
<p>2.3 Разработка методов защиты от BO.</p>
<p><strong><strong>3. Проверка разработанных методов</strong></strong><strong>.</strong></p>
<p>3.1 Подготовка и проведение эксперимента.</p>
<h3>Заключение.</h3>
<h4>Список литературы.</h4>
]]></content:encoded>
			<wfw:commentRss>http://infsec-diplom.ru/?feed=rss2&#038;p=307</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Разработка интелектуальной адаптивной сетевой системы обнаружения атак</title>
		<link>http://infsec-diplom.ru/?p=294</link>
		<comments>http://infsec-diplom.ru/?p=294#comments</comments>
		<pubDate>Thu, 27 Sep 2012 12:39:36 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Выпускные квалификационные работы]]></category>
		<category><![CDATA[Дипломный проект]]></category>
		<category><![CDATA[Обнаружение и диагностика атак]]></category>
		<category><![CDATA[адаптивные системы]]></category>
		<category><![CDATA[вторжения]]></category>
		<category><![CDATA[информационная система]]></category>
		<category><![CDATA[программное обеспечение]]></category>

		<guid isPermaLink="false">http://infsec-diplom.ru/?p=294</guid>
		<description><![CDATA[Краткое описание работы: В настоящее время, практически во всех организациях для обработки данных применяют информационные системы, в частности, распределенные информационные системы. Такие системы представляют из себя совокупность узлов, дистанционно удаленных друг от друга и имеющих ряд общих параметров. Функционирование узлов информационной системы, информация, обрабатываемая в них, а так же информация, циркулирующая между узлами, могут быть [...]]]></description>
			<content:encoded><![CDATA[<p><strong>Краткое описание работы:</strong></p>
<p style="text-align: justify;">В настоящее время, практически во всех организациях для обработки данных применяют информационные системы, в частности, распределенные информационные системы. Такие системы представляют из себя совокупность узлов, дистанционно удаленных друг от друга и имеющих ряд общих параметров. Функционирование узлов информационной системы, информация, обрабатываемая в них, а так же информация, циркулирующая между узлами, могут быть жизненно важными для существования организации. Таким образом, атаки, нацеленные на причинение вреда организации, зачастую осуществляются именно на информационные системы. В связи с этим, в качестве дополнения к основной статичной системе защиты информации, целесообразно применять средство обнаружение атак.</p>
<p><a href="/wp-content/uploads/2012/09/2.png"><img class="aligncenter size-full wp-image-295" title="интелектуальная сетевая система обнаружения атак" src="/wp-content/uploads/2012/09/2.png" alt="" width="718" height="423" /></a></p>
<p>Таким образом, цель данной работы – повышение уровня защищенности вычислительных сетей средствами системы обнаружения атак.</p>
<p>Для достижения поставленной цели решаются следующие задачи:<span id="more-294"></span></p>
<p>1)                                 Анализ существующих атак на информационную систему;</p>
<p>2)                                 Анализ существующих систем обнаружения атак;</p>
<p>3)                                 Анализ методов обнаружения атак;</p>
<p>4)                                 Разработать модель системы обнаружения атак;</p>
<p>5)                                 Разработать архитектуру системы обнаружения атак;</p>
<p>6)                                 Разработать программный комплекс обнаружения атак;</p>
<p>7)                                 Разработать план проведения экспериментальных исследований;</p>
<p>8)                                 Провести экспериментальные исследования обнаружения атак;</p>
<p>9)                                 Определить эргономические требования;</p>
<p>10)           Обосновать экономическую эффективность проекта.</p>
<p>Работа состоит из введения, пяти глав, заключения и приложения.</p>
<p>Во введении обоснована актуальность исследования, сформулирована цель работы, перечислены решаемые задачи.</p>
<p>В первой главе рассмотрены существующие атаки на информационные системы, проанализированы существующие системы обнаружения атак и выявлены их достоинства и недостатки, проанализированы методы обнаружения атак, выбран кластерный анализ, проанализирована методы кластеризации, выбран метод K-средних и определены характеристики кластеризуемых объектов.</p>
<p>Во второй главе на основе выбранного, в первой главе, метода обнаружения атак была разработана архитектура адаптивной системы обнаружения атак и непосредственно сам программный комплекс для обнаружения атак.</p>
<p>В третье главе с помощью разработанного программного комплекса были произведены испытания и сделан вывод о его работоспособности.</p>
<p>В четвертой главе определены эргономические требования.</p>
<p>В пятой главе, произведена оценка экономической эффективности.</p>
<p>В заключении перечислены решенные задачи и указана достигнутая цель.</p>
<p>В приложении А приведен исходный код разработанного программного комплекса обнаружения атак</p>
<p><strong>Состав и содержание работы:</strong></p>
<p>Введение. 4</p>
<p>1 Анализ методов предметной области. 6</p>
<p>1.1 Анализ атак на информационную систему. 6</p>
<p>1.2 Анализ систем обнаружения атак. 15</p>
<p>1.3 Анализ методов обнаружения атак. 21</p>
<p>1.4 Анализ методов кластеризации. 28</p>
<p>1.5 Определение характеристик объектов. 35</p>
<p>1.6 Выводы по первой главе. 37</p>
<p>2  Разработка адаптивной системы обнаружения атак. 39</p>
<p>2.1 Разработка архитектуры СОА.. 39</p>
<p>2.2 Разработка пользовательского интерфейса. 40</p>
<p>2.3 Разработка модуля получения журнала маршрутизатора. 42</p>
<p>2.4 Разработка модуля получения пакетов. 43</p>
<p>2.5 Разработка модуля получения пороговых значений. 44</p>
<p>2.6 Разработка модуля обнаружения атак. 47</p>
<p>2.7 Разработка методики работы с программным комплексом. 48</p>
<p>2.8 Выводы по второй главе. 49</p>
<p>3 Проведение экспериментальных исследований. 50</p>
<p>3.1 Описание условий проводимого эксперимента. 50</p>
<p>3.2 Экспериментальное исследование. 51</p>
<p>3.3 Выводы по третьей главе. 54</p>
<p>4 Определение эргономических требований. 56</p>
<p>4.1 Требования к ПЭВМ.. 56</p>
<p>4.2 Требования к помещениям для работы с ПЭВМ.. 59</p>
<p>4.3 Требования к микроклимату, содержанию аэроионов и вредных химических веществ в воздухе на рабочих местах. 60</p>
<p>4.4 Требования к уровням шума и вибрации на рабочих местах, оборудованных ПЭВМ.. 61</p>
<p>4.5 Требования к освещению на рабочих местах, оборудованных ПЭВМ.. 61</p>
<p>4.6 Требования к уровням электромагнитных полей на рабочих местах, оборудованных ПЭВМ.. 63</p>
<p>4.7 Требования к визуальным параметрам ВДТ, контролируемым на рабочих местах  64</p>
<p>4.8 Требования к организации и оборудованию рабочих мест с ПЭВМ для пользователей. 65</p>
<p>4.9 Выводы по четвёртой главе. 66</p>
<p>5 Оценка экономической эффективности проекта. 68</p>
<p>5.1 Определение экономического эффекта от внедрения и срока окупаемости программного комплекса. 68</p>
<p>5.2 Выводы по пятой главе. 72</p>
<p>Заключение. 73</p>
<p>Список литературы используемой литературы.. 75</p>
<p>Приложение А   82</p>
<p>В комплект работы входит: непосредственно сам текст дипломного проекта (расчетно-пояснительная записка), разработанное в процессе дипломного проектирования прогораммное обеспечение (среда разработки Visual Studia .Net), текст доклада, мультимедийная презентация, автореферат работы.</p>
]]></content:encoded>
			<wfw:commentRss>http://infsec-diplom.ru/?feed=rss2&#038;p=294</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Разработка программного комплекса экспертной оценки защищенности автоматизированной информационной системы</title>
		<link>http://infsec-diplom.ru/?p=280</link>
		<comments>http://infsec-diplom.ru/?p=280#comments</comments>
		<pubDate>Sat, 04 Aug 2012 09:32:37 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Информационная безопасность]]></category>
		<category><![CDATA[Курсовые работы]]></category>
		<category><![CDATA[Оценка защищенности]]></category>
		<category><![CDATA[Экспертные системы]]></category>
		<category><![CDATA[автоматизированная система]]></category>
		<category><![CDATA[информационная система]]></category>
		<category><![CDATA[оценка защищенности]]></category>
		<category><![CDATA[оценка рисков]]></category>
		<category><![CDATA[программное обеспечение]]></category>

		<guid isPermaLink="false">http://infsec-diplom.ru/?p=280</guid>
		<description><![CDATA[Описание работы В начале восьмидесятых годов в исследованиях по искусственному интеллекту сформировалось самостоятельное направление, получившее название «экспертные системы» (ЭС). Цель исследований по ЭС состоит в разработке программ, которые при решении задач, трудных для эксперта-человека, получают результаты, не уступающие по качеству и эффективности решениям, получаемым экспертом. Исследователи в области ЭС для названия своей дисциплины часто используют [...]]]></description>
			<content:encoded><![CDATA[<p style="text-align: justify;"><strong>Описание работы</strong></p>
<p style="text-align: justify;">В начале восьмидесятых годов в исследованиях по искусственному интеллекту сформировалось самостоятельное направление, получившее название «экспертные системы» (ЭС). Цель исследований по ЭС состоит в разработке программ, которые при решении задач, трудных для эксперта-человека, получают результаты, не уступающие по качеству и эффективности решениям, получаемым экспертом. Исследователи в области ЭС для названия своей дисциплины часто используют также термин «инженерия знаний», введенный Е.Фейгенбаумом как «привнесение принципов и инструментария исследований из области искусственного интеллекта в решение трудных прикладных проблем, требующих знаний экспертов».</p>
<p style="text-align: justify;">Программные средства (ПС), базирующиеся на технологии экспертных систем, или инженерии, получили значительное распространение в мире. Актуальность экспертных систем состоит в следующем</p>
<ul>
<li>технология экспертных систем существенно расширяет круг практически значимых задач, решаемых на компьютерах, решение которых приносит значительный экономический эффект;</li>
<li>технология экспертных систем является важнейшим средством в решении глобальных проблем традиционного программирования: длительность и, следовательно, высокая стоимость разработки сложных приложений;</li>
<li>высокая стоимость сопровождения сложных систем;</li>
<li>низкий уровень повторной используемости программ и т.п.;</li>
<li>объединение технологии ЭС с технологией традиционного программирования добавляет новые качества к программным продуктам.</li>
</ul>
<p style="text-align: justify;">Целью данной курсовой работы является разработка программы экспертной оценки защищенности АС.  В связи с поставленной целью необходимо решить следующие задачи:</p>
<ul>
<li>проанализировать сущность и назначение экспертных систем;</li>
<li> рассмотреть архитектуру экспертных систем;</li>
<li>Рассмотреть экспертные методы оценки рисков.</li>
</ul>
<p style="text-align: justify;">Работа состоит из трех глав, введения, заключения, приложений и списка использованной литературы. В комплект работы входит разработанное программное обеспечение системы экспертной оценки</p>
<p style="text-align: justify;"><a href="/wp-content/uploads/2012/06/17.png"><img class="aligncenter size-full wp-image-281" title="система экспертной оценки защищенности" src="/wp-content/uploads/2012/06/17.png" alt="" width="567" height="402" /></a></p>
<p style="text-align: justify;"><strong>Содержание</strong></p>
<p style="text-align: justify;">Введение<br />
1. Анализ сущности экспертных систем<br />
1.1. Назначение и структура экспертных систем<br />
1.2. Прототипы и жизненный цикл экспертной системы<br />
1.3. Этапы разработки экспертных систем<br />
2. Оценка рисков экспертными методами<br />
2.1. Оценка субъективной вероятности<br />
2.2. Классификация методов получения субъективной вероятности<br />
2.3. Методы получения субъективной вероятности<br />
2.4. Методы оценок непрерывных распределений<br />
2.4.1. Метод изменяющегося интервала<br />
2.4.2. Метод фиксированного интервала<br />
2.4.3. Графический метод<br />
2.5. Агрегирование субъективных вероятностей<br />
3. Разработка программы экспертной оценки защищенности АС<br />
Заключение<br />
Список используемой литературы</p>
]]></content:encoded>
			<wfw:commentRss>http://infsec-diplom.ru/?feed=rss2&#038;p=280</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Разработка программного комплекса проектирования модели системы видеонаблюдения</title>
		<link>http://infsec-diplom.ru/?p=274</link>
		<comments>http://infsec-diplom.ru/?p=274#comments</comments>
		<pubDate>Sat, 28 Jul 2012 09:12:31 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Курсовые работы]]></category>
		<category><![CDATA[Технические средства и методы защиты информации]]></category>
		<category><![CDATA[видеонаблюдение]]></category>
		<category><![CDATA[информационная система]]></category>
		<category><![CDATA[программное обеспечение]]></category>
		<category><![CDATA[разработка модели]]></category>

		<guid isPermaLink="false">http://infsec-diplom.ru/?p=274</guid>
		<description><![CDATA[Описание работы: Актуальность исследования. Одними из организационно-технических методов обеспечения информационной безопасности Российской Федерации являются: -    Использование средств предотвращения несанкционированного доступа к обрабатываемой информации и методов контроля эффективности этих средств. -    Контроль за действиями персонала в защищенных информационных системах . На сегодняшний день системы видеонаблюдения являются наиболее востребованными техническими средствами обеспечения безопасности. Как отмечают специалисты, цифровые [...]]]></description>
			<content:encoded><![CDATA[<p><strong>Описание работы:</strong></p>
<p style="text-align: justify;">Актуальность исследования. Одними из организационно-технических методов обеспечения информационной безопасности Российской Федерации являются:</p>
<p style="text-align: justify;">-    Использование средств предотвращения несанкционированного доступа к обрабатываемой информации и методов контроля эффективности этих средств.<br />
-    Контроль за действиями персонала в защищенных информационных системах .</p>
<p style="text-align: justify;">На сегодняшний день системы видеонаблюдения являются наиболее востребованными техническими средствами обеспечения безопасности.</p>
<p style="text-align: justify;">Как отмечают специалисты, цифровые видеоохранные системы в последнее время переживают настоящий бум развития. Появляются устройства с большими функциональными возможностями. Это позволяет делать эти системы более «интеллектуальными», что соответственно открывает для них новые горизонты применения. Именно на этом этапе возникает проблема оценки эффективности  систем видеонаблюдения.</p>
<p style="text-align: justify;">Данной проблеме посвящено значительное количество работ отечественных и зарубежных исследователей, среди которых В. Дамьяновски, А.В. Петраков, В.С. Лагутин и другие.</p>
<p>Исходя из этого, в работе сформулирована цель исследования –  разработка модели оценки эффективности систем видеонаблюдения.</p>
<p>Для достижения цели необходимо решить следующие задачи:</p>
<p>•    Проанализировать существующие узлы систем видеонаблюдения<br />
•    Проанализировав существующие программы оценки эффективности систем видеонаблюдения, выявить способы расчета зон обзора систем видеонаблюдения, детектирования объектов и проектирования систем видеонаблюдения.<br />
•    Разработать модель оценки эффективности систем видеонаблюдения.</p>
<p>Объект исследования – системы видеонаблюдения.</p>
<p>Предмет исследования – разработка модели оценки эффективности систем видеонаблюдения.</p>
<p style="text-align: justify;">В исследовании использовались следующие методы исследования: математическое моделирование, метод экспертных оценок, обобщение, классификация, сравнительный анализ, моделирование, информационное проектирование.</p>
<p style="text-align: justify;">Для разработки модели оценки эффективности систем видеонаблюдения использовались следующие средства: Microsoft ASP.NET, СУБД SQL Server .</p>
<p style="text-align: justify;">Научная новизна результатов исследования состоит в том, что разработана модель оценки эффективности систем видеонаблюдения на основе анализа параметров объективов камер и характеристик сопутствующего оборудования.</p>
<p style="text-align: justify;">Практическая значимость результатов исследования заключается в возможности применения созданного программного комплекса, реализующего выбор оптимальной системы видеонаблюдения по заданным параметрам в зависимости от области ее применения. Результаты данной работы могут применяться при проектировании систем видеонаблюдения для оценки их эффективности.</p>
<p style="text-align: justify;"><a href="/wp-content/uploads/2012/06/15.png"><img class="aligncenter size-full wp-image-275" title="Проведение эксперимента по расчету длины промежуточной мертвой зоны " src="/wp-content/uploads/2012/06/15.png" alt="" width="427" height="469" /></a></p>
<p style="text-align: justify;">Объем и структура курсовой работы: работа (77 с.) состоит из введения (2 с.), трех глав (гл. I – 33  с., гл. II – 28 с., гл. Ш – 9 с.), заключения (1 с.), списка литературы (35 наименований).</p>
<p style="text-align: justify;"><strong>Содержание работы:</strong></p>
<p style="text-align: justify;">Введение<br />
1. Анализ существующих узлов систем видеонаблюдения<br />
1.1. Анализ видеокамер<br />
1.1.1. Объектив<br />
1.1.2. Анализ ПЗС-матриц<br />
1.1.3. Анализ основных функциональных подсистем:<br />
1.2. Анализ существующей аппаратуры обработки видеосигналов<br />
1.2.1. Простейшая система<br />
1.2.2. Система с использованием видеокоммутаторов<br />
1.2.3. Видеосистема с использованием разделителей экрана<br />
1.2.4. Система с использованием видеомультиплексоров<br />
1.3. Видеомониторы<br />
1.4. Анализ устройств видеозаписи<br />
1.4.1. Охранные видеомагнитофоны<br />
1.4.2. Устройства видеозаписи на жесткий диск (цифровые видеорегистраторы)<br />
1.4.3. Устройства видеопамяти<br />
1.5. Специализированное программное обеспечение для проектирования систем видеонаблюдения<br />
1.6. Выбор среды разработки<br />
2. Разработка программного комплекса проектирования модели системы видеонаблюдения<br />
2.1. Разработка модуля управления и интерфейса<br />
2.2. Разработка модуля вычислений<br />
2.2.1. Разработка модуля расчета мертвой зоны<br />
2.2.2. Разработка модуля расчета дальней зоны обнаружения человека<br />
2.2.3. Разработка модуля расчета необходимого угла обзора по горизонтали<br />
2.2.4. Разработка модуля расчета необходимого угла обзора по вертикали<br />
2.2.5. Разработка алгоритма выбора оптимальной системы видеонаблюдения<br />
3. Тестирование программного комплекса проектирования модели системы видеонаблюдения<br />
Заключение<br />
Список литературы<br />
Приложение</p>
]]></content:encoded>
			<wfw:commentRss>http://infsec-diplom.ru/?feed=rss2&#038;p=274</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
