Archive for Сентябрь, 2012

Обнаружение уязвимостей в распределенных системах на примере Back Orifice.

Сентябрь 30 | Опубликовал admin | Безопасность информационных систем, Вирусное программное обеспечение и технологии защиты, Информационная безопасность Tags: , распределенные системы, троянские программы,

Краткое описание работы: В новом тысячелетии люди овладели многими тайнами превращения вещества и энергии и сумели использовать эти знания для улучшения своей жизни. Но кроме вещества и энергии в жизни человека огромную роль играет еще одна составляющая — информация. Это самые разнообразные сведения, сообщения, известия, знания, умения. В середине нашего столетия появились специальные устройства — компьютеры, ориентированные на хранение и преобразование информации... Посмотреть диплом полностью

Анализ критериев оптимальной конфигурации беспроводной вычислительной сети при её создании, защите и расширении

Сентябрь 27 | Опубликовал admin | Безопасность сети Tags: Wi-Fi, беспроводные сети, вычислительная сеть

Описание работы: Вычислительная сеть место встречи и передачи множество терабайтов информации, информационные потоки, пакеты данных, сообщения все это целыми днями циркулирует в корпоративной сети предприятия. и для того чтобы обеспечить эффективное управление потоками данных, предотвратить DDOS-атаки и обеспечить эффективную настройку межсетевых экранов нужно прежде всего администратору сети или администратору безопасности правильно сконфигурировать и задать ее настройки, как программные так и аппаратные.... Посмотреть диплом полностью

Исследование типичных уязвимостей в сценариях написанных на языке PHP и методов защиты от них

Сентябрь 27 | Опубликовал admin | Безопасность web-приложений, Курсовые работы, Создание сценариев Tags: Cookies, ,

Краткое описание работы: Одним из самых популярных языков программирования для Web на данный момент является  PHP, и он постепенно набирает все большую популярность. Наиболее  встречаемые уязвимости в PHP-сценариях: Межсайтовый скриптинг SQL-инъекция Переполнение буфера Отказ в обслуживании Другие Самым безопасным является Web-сайт созданный на основе статического HTML или основанный на языке сценариев, который не принимает параметров. Именно параметры, которые получают сценарии, являются потенциальными источниками ошибки. Если сценарий неверно обрабатывает... Посмотреть диплом полностью

Разработка комплекса моделей для исследования процессов сохранения конфиденциальности информации

Сентябрь 27 | Опубликовал admin | Информационная безопасность, Курсовые работы, Моделирование процессов защиты информации Tags: конфиденциальность информации, , ,

Краткое описание работы: Проблема сохранения конфиденциальности информации с каждым днем становится все более и более актуальной. Наибольший ущерб кампании терпят из-за хищения или разглашения своей конфиденциальной информации. И зачастую причиной утечки становятся сотрудники компании, иногда умышленно, а иногда по не знанию. Кроме того никому из нас не хотелось бы, что бы кто угодно мог ознакомиться с нашими личными данными, что в условиях... Посмотреть диплом полностью

Разработка методики проектирования автоматизированных систем в защищенном исполнении, с использованием CASE-технологий

Сентябрь 27 | Опубликовал admin | Безопасность информационных систем, Информационная безопасность, Курсовые работы Tags: автоматизированная система, проектирование,

Краткое описание работы Основу любой деятельности людей составляет ее информационное обеспечение.  В наши дни компьютер стал столь же неотъемлемой частью интерьера офисов и квартир, как телефон или телевизор. Мы уже привыкли создавать и хранить информацию в электронном виде, начиная от личной переписки и заканчивая разнообразной производственной и финансовой документацией. Но, несмотря на столь значительное увеличение использования автоматизированных систем, в потоках сообщений... Посмотреть диплом полностью

Разработка интелектуальной адаптивной сетевой системы обнаружения атак

Сентябрь 27 | Опубликовал admin | Выпускные квалификационные работы, Дипломный проект, Обнаружение и диагностика атак Tags: , вторжения, ,

Краткое описание работы: В настоящее время, практически во всех организациях для обработки данных применяют информационные системы, в частности, распределенные информационные системы. Такие системы представляют из себя совокупность узлов, дистанционно удаленных друг от друга и имеющих ряд общих параметров. Функционирование узлов информационной системы, информация, обрабатываемая в них, а так же информация, циркулирующая между узлами, могут быть жизненно важными для существования организации. Таким... Посмотреть диплом полностью