Описание работы: В последнее время задача обеспечения информационной безопасности стала особенно актуальной в связи увеличением объема конфиденциальной информации, развитием средств информационных атак, глобализацией информационного пространства. В связи с этим, среди наиболее распространённых угроз несанкционированного доступа к серверу, можно выделить: Организационные угрозы Воздействие на персонал Действие персонала Технологические Физические Программные Как известно система считается защищенной, когда защищено ее самое звено. В данном случае самым слабым ... Посмотреть диплом полностью
Archive for Июнь, 2012
Разработка игры “предотвращение несанкционированного доступа к серверу”
Июнь 30 | Опубликовал admin | Информационная безопасность, Курсовые работы Tags: игра, несанкционированный доступРазработка семантической модели угроз информационной безопасности
Июнь 25 | Опубликовал admin | Курсовые работы, Модели угроз Tags: информационная система, разработка модели, угрозыАктуальность данной работы основывается на том что семантическая модель учитывает связи ресурсов и реализацию угроз на ИС благодаря этим связям. Цель работы – разработка семантической модели угроз и создание программного комплекса Задачи проводимых исследований: • Провести анализ ИС • Анализ угроз и уязвимостей ИС • Провести анализ различных моделей угроз • Разработать математическую семантическую модель угроз • Разработать программный комплекс Работа состоит из трех глав, введения, заключения и... Посмотреть диплом полностью
Разработка программного комплекса по защите информации при «облачных» вычислениях
Июнь 19 | Опубликовал admin | Информационная безопасность, Криптография, Курсовые работы Tags: криптографическая защита, облачные вычисления, программное обеспечение, шифрованиеОписание работы: Целью данной курсовой работы является повышение защиты информации в облачных инфраструктурах. Для достижения поставленной цели решаются следующие задачи: 1. Анализ технологических аспектов функционирования «облака» 2. Анализ угроз безопасности 3. Анализ моделей защиты информации 4. Анализ средств реализации моделей ЗИ в облачных инфраструктурах 5. Разработка модели ЗИ при облачных вычислениях 6. Разработка и реализация плана экспериментальных исследований 7. Обработка и анализ экспериментальных данных Курсовая работа включает введение, четыре... Посмотреть диплом полностью
Разработка адаптивной узловой системы диагностики атак
Июнь 15 | Опубликовал admin | Курсовые работы, Обнаружение и диагностика атак Tags: атаки, вторжения, информационная система, программное обеспечениеКраткое описание работы: В настоящее время с связи с увеличением количества и способов атак на объекты информационных систем организаций, все более востребованным становится сосздание и реализация различных алгоритмов и методов диагностики атак и выявлений действий инсайдеров. В связи с этим актуальным направлением в области защиты информации и контроля за состоянием безопасности объектов и данных в информационных системах организаций различного уровня является... Посмотреть диплом полностью
Разработка программной модели оценки рисков нарушения информационной безопасности в организации научной направленности
Июнь 11 | Опубликовал admin | Дипломная работа, Информационная безопасность, Оценка защищенности, Экспертные системы Tags: CRAMM, RiskWatch, ГРИФ, оценка рисков, разработка методики, разработка модели, угрозыОписание работы Цель дипломной работы: Проанализировать существующие методики и средства оценки рисков, разработать методику оценки рисков информационной безопасности научной организации. Задачи дипломной работы: 1) Анализ деятельности научных организаций, 2) Изучить аспекты информационной безопасности научных организаций, 3) Проанализировать угрозы информационной безопасности, а также методы защиты интеллектуальной собственности научных организаций, 4) Проанализировать принцип оценки рисков и экспертные методы в задачах оценки рисков, 5) Проанализировать средства оценки и управления рисками, 6) ... Посмотреть диплом полностью
Защита информации в информационно-телекоммуникационном портале
Июнь 5 | Опубликовал admin | Безопасность web-приложений, Курсовые работы Tags: информационно-телекоммуникационный портал, мониторинг, политика безопасности, система защитыОписание работы: Работа посвящена проблемам мониторинга и защиты информации в информационно-телекоммуникационном портале. состоит из трех глав, введения и заключения, приложения. Общий объем работы — 109 листов. В комплект работы входит: расчетно-пояснительная записка, разработанная программная модель защищенного приложения, мультимедийная презентация. Содержание работы: Введение 1.Анализ информационных — телекоммуникационных порталов оснащенных функцией мониторинга тестирования 1.2 Анализ структуры интернет-порталов 1.3 Анализ разновидностей хранилища данных и принципов его функционирования 1.4 Анализ механизмов... Посмотреть диплом полностью
Разработка программной модели синтеза проектов системы защиты информации
Июнь 3 | Опубликовал admin | Выпускные квалификационные работы, Дипломная работа, Информационная безопасность, Оценка защищенности, Экспертные системы Tags: защита информации на предприятии, оценка защищенности, оценка рисков, система защиты, экспертные системыОписание работы: Цель исследования заключается в разработке научно-методического аппарата, обеспечивающего формирование экономически обоснованной системы информационной безопасности промышленного предприятия распределенного типа на основе наиболее перспективных концепций обеспечения защиты информации, современных математических и экономических методов анализа. Следовательно, научная задача состоит в разработке научно-методического аппарата оценки и синтеза системы информационной безопасности, обеспечивающей формирование экономически обоснованной системы информационной безопасности предприятия распределенного типа. Для достижения цели решаются следующие... Посмотреть диплом полностью
Разработка системы обнаружения вторжений на основе анализа данных реестра
Июнь 3 | Опубликовал admin | Курсовые работы, Обнаружение и диагностика атак Tags: атаки, вторжения, информационная система, программное обеспечениеОписание работы: Системы обнаружения вторжений давно используются как один из рубежей защиты информационной системы. На сегодняшний день системы обнаружения вторжений обычно представляют собой программные или программно-аппаратные решения, которые автоматизируют процесс контроля событий, происходящих в компьютерной системе или сети, а также самостоятельно анализируют эти события. Поскольку количество вторжений в ИС с каждым годом увеличивается, возрастает необходимость использования систем их обнаружения в инфраструктуре безопасности... Посмотреть диплом полностью
Исследование механизмов противодействия бот-сетям
Июнь 3 | Опубликовал admin | Безопасность сети, Курсовые работы Tags: бот-сеть, разработка моделиОписание работы: Целью данной курсовой работы является разработка модели противодействия бот-сетям. Объектами исследования являются атакуемая локальная вычислительная сеть и атакующая бот-сеть. Предмет исследования – изучение механизмов функционирования бот-сетей и методов противодействия им. Для достижения поставленной цели были определены следующие задачи: • анализ принципов построения бот-сетей; • анализ программы-бота; • анализ вредоносного поведения бот-сетей; • анализ механизмов противодействия бот-сетям; • проектирование модели противодействия бот-сетям; • разработка модели противодействия бот-сетям; • ... Посмотреть диплом полностью