Описание работы В настоящее время подавляющее большинство организаций используют информационные системы, в состав которых входят системы управления базами данных (СУБД) или хранилища данных. Согласно статистике количество атак на подобные хранилища в последнее время неуклонно растет. Как следствие вопрос обеспечения безопасности баз данных является одним из краеугольных при создании системы защиты информационной системы в целом. Что приводит к тому, что задача получения... Посмотреть диплом полностью
Archive for Август, 2011
Разработка лабораторного практикума по дисциплине «Безопасность систем баз данных»
Август 20 | Опубликовал admin | Безопасность баз данных, Дипломная работа Tags: Oracle 11g, SQL Server 2008, лабораторные работыРазработка модели преодоления системы защиты информации в виде Марковского процесса
Август 18 | Опубликовал admin | Курсовые работы, Модели угроз Tags: CRAMM, ГРИФ, КОНДОР, Марковские процессы, оценка рисков, программа, разработка методики, разработка модели, система защиты, стандарты безопасности, угроза, уязвимости, цепи МарковаОписание работы Целью данной работы является разработка модели преодоления системы защиты информации в виде Марковского процесса. Таким образом, в рамках этой работы необходимо решить следующие задачи: 1. проанализировать существующие методы и средства моделирования преодоления системы защиты информации; 2. разработать программный комплекс моделирования преодоления системы безопасности информационной системы; 3. провести экспериментальные исследования с помощью разработанного программного комплекса. В первой главе основной части рассмотрены существующие методы и средства... Посмотреть диплом полностью
Разработка программного комплекса на базе бот-сети для полунатурного моделирования злоумышленных воздействий на информационную систему
Август 18 | Опубликовал admin | Дипломный проект, Модели угроз Tags: адаптивные системы, атаки, злоумышленник, многоагентные системы, сценарии, угроза, уязвимостиОписание работы Цель проекта — получить количественную оценку защищённости информационной системы от некоторого множества злоумышленных воздействий путем их детальной имитации. Объектом исследования является процесс злоумышленного воздействия на информационную систему. Субъект исследования — полунатурная модель для имитации злоумышленных воздействий на информационную систему с целью качественной, а также количественной оценки её защищённости. Подцель 1-й части дипломного проекта — построение библиотеки сценариев злоумышленных воздействий на информационную систему.... Посмотреть диплом полностью
Разработка модели компьютерных атак на информационные системы на основе вероятностных автоматов
Август 18 | Опубликовал admin | Дипломная работа, Модели угроз Tags: атаки, вероятностный автомат, информационная система, оценка защищенности, оценка рисков, угроза, уязвимостиОписание работы Целью исследования является разработка модели компьютерных атак, в условиях динамически меняющейся внешней среды и обеспечивающей возможность автоматизированной генерации атак на ИС, с целью оценки ее защищенности. Объектом исследования является информационная система в условиях воздействия компьютерных атак. Предметом исследования является модель компьютерных атак на основе вероятностных автоматов. Исходя из основной цели данной работы, определяется перечень решаемых задач: 1. Проанализировать существующие модели компьютерных атак, построенные... Посмотреть диплом полностью
Построение модели оценки эффективности противостояния угрозам на основе Марковских цепей
Август 18 | Опубликовал admin | Курсовые работы, Модели угроз Tags: ГРИФ, угроза, уязвимости, цепи Маркова, эффективностьСодержание работы: Введение Глава 1 Международный стандарт управления информационной безопасностью ISO 17799 1. Международный стандарт безопасности информационных системISO 17799 2. ISO 17799 в России 3. Понятие о Марковских цепях Глава 2 Обзор описания и классификации угроз Глава 3 Модель оценки эффективности противостояния угрозам на основе Марковских цепей Разделение источников угроз на группы Приложение Пример алгоритма программы ГРИФ: модель анализа угроз и уязвимостей ... Посмотреть диплом полностью
N+1 алгоритм проверки простоты числа и построение больших простых чисел на основе этого алгоритма
Август 18 | Опубликовал admin | Криптография, Курсовые работы Tags: алгоритм, простые числаОписание работы Актуальность Большие простые числа (порядка 1030–10500) используются: в ассиметричной криптографии в хеш-таблицах для генерации псевдослучайных чисел. В данной работе рассматривается так называемый N+1 метод, позволяющий дать некоторые достаточные условия простоты, а иногда и критерии простоты. Данный метод является эффективным для чисел N специального вида, таких как 2nh+1, где h нечетно, 2rq+1, где q – нечетное простое число, и r ≤2q +1. Целью написания данной... Посмотреть диплом полностью
Исследование методов реализации и ускорения РО-алгоритма Полларда и оценка их эффективности.
Август 18 | Опубликовал admin | Криптография, Курсовые работы Tags: алгоритм, РО-алгоритм Полларда., эффективностьОписание работы РО-алгоритм может быть реализованы на разных языках программирования высокого уровня (UBASIC, VB, C, С++, Pascal или DELPHI, Java, Fortran) и на ассемблере. Ясно, что целесообразно выбрать самую эффективную реализацию, так как все алгоритм должен быть предельно быстрым. Встаёт вопрос об оценке эффективности реализации РО-алгоритма Поларда. Целью курсовой работы является исследование методов реализации и ускорения РО-алгоритма Полларда. Основной интерес вызывает время работы... Посмотреть диплом полностью
Исследование методов реализации вероятностного алгоритма Рабина Миллера проверки простоты числа и построение больших простых чисел на основе этого алгоритма
Август 18 | Опубликовал admin | Криптография, Курсовые работы Tags: PGP, RSA, программа, простые числа, Решето Эратосфена, тест Рабина-МиллераОписание работы Проблема определения того, является ли число простым, важна с практической точки зрения для применения в криптосистемах с открытым ключом. Хотя простые числа изучаются уже достаточно долго, наибольшее развитие тема вероятностных проверок получила во второй половине двадцатого века именно в связи с необходимостью генерировать большие (сто и более десятичных цифр) простые числа для таких криптосистем как RSA. Цель: проверка больших чисел... Посмотреть диплом полностью
Разработка программного комплекса «Помехоустойчивое кодирование»
Август 18 | Опубликовал admin | Криптография, Курсовые работы, Теория информации Tags: лабораторные работы, помехоустойчивое кодирование, программа, С++, теорема ШеннонаОписание работы В современных информационных системах важнейшей задачей является обеспечение информационной безопасности, связанной с методами криптографии и кодирования, теоретические основы которой заложил Шеннон в своих трудах. Поэтому актуальной задачей является изучение помехоустойчивого кодирования на специальности «Комплексное обеспечение информационной безопасности автоматизированных систем». Целью курсовой работы является разработка лабораторных работ по помехоустойчивому кодированию. Для достижения поставленной цели необходимо решить следующие задачи: Провести анализ помехоустойчивых кодов Провести анализ... Посмотреть диплом полностью
Создание программы расчета и моделирования НЧ фильтров Чебышева в среде C++
Август 18 | Опубликовал admin | Курсовые работы, Технические средства и методы защиты информации Tags: MathCAD, С++, фильтр Чебышева, фильтрацияОписание работы Главная цель данной работы – разработать приложение для расчета и моделирования низкочастотных (в дальнейшем — НЧ) фильтров Чебышева в среде C++ . Объектом исследования являются НЧ фильтры Чебышева. Предмет – существующие методы расчета и моделирования фильтров, в частности, НЧ фильтров Чебышева. В 1-ой главе рассмотрены теоретические основы цифровой фильтрации данных, методы проектирования и построения цифровых фильтров, в частности, низкочастотных фильтров Чебышева. Дана... Посмотреть диплом полностью