Цели и задачи работы Одним из первоочередных мероприятий по реализации Государственной политики обеспечения ИБ является: развитие системы подготовки кадров, используемых в области обеспечения ИБ РФ. В связи с этим необходима информационная база в виде: справочников, учебников, курсов. Цель работы – разработать мультимедийный курс по “Основам информационной безопасности”. Задачи исследования: Проанализировать существующие мультимедийные курсы по теме: “Основы информационной безопасности”. Разработать методику создания мультимедийного курса. Разработать мультимедийный курс... Посмотреть диплом полностью
Archive for Апрель, 2012
Разработка мультимедийного курса по «Основам информационной безопасности»
Апрель 29 | Опубликовал admin | Дипломная работа, Информационная безопасность Tags: мультимедийный курсРазработка модели программно-технических средств защиты информации в интегрированных информационных системах управления предприятием
Апрель 24 | Опубликовал admin | Дипломная работа, Технические средства и методы защиты информации Tags: информационная система, корпоративная сеть, разработка моделиЦели и задачи работы При создании инфраструктуры корпоративной автоматизированной системы неизбежно встает вопрос о защищенности ее от угроз. Насколько адекватны механизмы безопасности существующим рискам? Можно ли доверять этой системе обработку конфиденциальной информации? Есть ли в текущей конфигурации ошибки, позволяющие злоумышленникам обойти механизмы контроля доступа? Содержит ли установленное программное обеспечение уязвимости, которые могут быть использованы для взлома защиты? Как оценить уровень защищенности... Посмотреть диплом полностью
Разработка специальной детекторной ВЧ приставки для регистрации излучения радиопередатчиков
Апрель 20 | Опубликовал admin | Дипломная работа, Технические средства и методы защиты информации Tags: радиопередатчикЦели и задачи работы Съем информации с использованием радиозакладок является одним из наиболее распространенных способов негласного получения информации. Законодательство Российской Федерации негласный съем информации запрещает, за исключением тех случаев, когда речь идет об оперативно-розыскной деятельности. Мероприятия по предотвращению съема информации очень актуальны в настоящее время и используются не только в практике защиты информации, но и в процессе обучения специалистов по информационной безопасности. Объектом данного... Посмотреть диплом полностью
Разработка модели идентификации цифровых фотокамер и сканеров по неоднородностям цифровых образов
Апрель 18 | Опубликовал admin | Дипломная работа, Идентификация и распознавание образов Tags: алгоритм, программное обеспечение, разработка моделиЦели и задачи работы На сегодняшний день актуальной задачей является решение следующей проблемы: что может помочь установить злоумышленника, который получил незаконные цифровые изображения? Один из вариант решения данной проблемы – установить устройство, с помощью которого были получены данные цифровые образы. Установление происхождение того или иного цифрового изображения возможно, так как цифровые фотоаппараты и сканеры, создающие их, обладают уникальными характеристиками своих элементов и... Посмотреть диплом полностью
Разработка программного комплекса защиты сетевых публикаций
Апрель 15 | Опубликовал admin | Безопасность web-приложений, Дипломный проект Tags: PHP, web-приложения, защитаЦели и задачи работы Цель дипломной работы: повысить защищенность сетевых публикаций. Объектом исследования является защищенность сетевых публикаций. Предметом исследования являются – сетевые публикации. Для достижения поставленной цели решаются следующие задачи: а) проанализировать модель сетевой публикации; б) проанализировать угрозы воздействия нарушителя на сетевые публикации; в) проанализировать модель нарушителя авторских сетевых публикаций; г) проанализировать методы защиты и доказательства авторства сетевых публикаций; д) разработать программный комплекс защиты сетевых публикаций; 1) разработать архитектуру программного... Посмотреть диплом полностью
Разработка лабораторного практикума «Модели и механизмы безопасности»
Апрель 9 | Опубликовал admin | Дипломная работа, Информационная безопасность Tags: контроль целостности, лабораторные работы, модели доступаЦели и задачи работы В связи необходимостью обеспечения информационной безопасности возникает потребность в средствах информационной защиты способных обеспечить качественную защиту информации. Таким средством являются модели и механизмы безопасности. Изучение моделей и механизмов безопасности является важным элементом в защите информации. Проведение лабораторных практикумов является важным и неотъемлемым процессом подготовки специалистов по защите информации, который обеспечивает практическое применение знаний, и получение необходимых навыков. Таким... Посмотреть диплом полностью
Разработка модели каналов утечки информации
Апрель 9 | Опубликовал admin | Дипломная работа, Технические средства и методы защиты информации Tags: защита, разработка моделиЦели и задачи работы Актуальность темы состоит в том, что основу любой деятельности людей составляет ее информационное обеспечение. Информация становится одним из основных средств решения проблем и задач государства, политических партий и деятелей, различных коммерческих структур и отдельных людей. Так как получение информации путем проведения собственных исследований становится все более дорогостоящим делом, то расширяется сфера добывания информации более дешевым, но незаконным... Посмотреть диплом полностью
Разработка модели и методики оценки угроз информации, циркулирующей на объекте информатизации
Апрель 9 | Опубликовал admin | Дипломная работа, Модели угроз Tags: информационная система, разработка методики, разработка модели, угрозыЦели и задачи работы При обеспечении ИБ важно учесть все существенные аспекты, что будет гарантировать некоторый минимальный (базовый) уровень ИБ, обязательный для любой информационной технологии, независимо от цели и места ее применения. В этом случае необходимо определить стандартный набор наиболее распространенных угроз безопасности, которые по определению, всегда присутствуют и могут быть реализованы. Для обеспечения постоянного контроля защищенности информации на объекте информатизации должна... Посмотреть диплом полностью
Разработка модели стеганографического сокрытия информации в графических файлах
Апрель 9 | Опубликовал admin | Стеганография Tags: разработка моделиСогласно статье 23 Конституции Российской Федерации каждый имеет право на личную и семейную тайну, а также на тайну переписки, почтовых и иных сообщений. Для реализации этого права могут быть использованы достижения таких наук как криптография и стеганография. Однако, указом Президента РФ №334 использование шифровальных средств физическими лицами без соответствующей лицензии запрещено. Таким образом, единственным законным способом зашиты электронных сообщений от НСД, остается... Посмотреть диплом полностью