Краткое описание работы: В новом тысячелетии люди овладели многими тайнами превращения вещества и энергии и сумели использовать эти знания для улучшения своей жизни. Но кроме вещества и энергии в жизни человека огромную роль играет еще одна составляющая — информация. Это самые разнообразные сведения, сообщения, известия, знания, умения. В середине нашего столетия появились специальные устройства — компьютеры, ориентированные на хранение и преобразование информации... Посмотреть диплом полностью
Archive for Сентябрь, 2012
Обнаружение уязвимостей в распределенных системах на примере Back Orifice.
Сентябрь 30 | Опубликовал admin | Безопасность информационных систем, Вирусное программное обеспечение и технологии защиты, Информационная безопасность Tags: информационная система, распределенные системы, троянские программы, уязвимостиАнализ критериев оптимальной конфигурации беспроводной вычислительной сети при её создании, защите и расширении
Сентябрь 27 | Опубликовал admin | Безопасность сети Tags: Wi-Fi, беспроводные сети, вычислительная сетьОписание работы: Вычислительная сеть место встречи и передачи множество терабайтов информации, информационные потоки, пакеты данных, сообщения все это целыми днями циркулирует в корпоративной сети предприятия. и для того чтобы обеспечить эффективное управление потоками данных, предотвратить DDOS-атаки и обеспечить эффективную настройку межсетевых экранов нужно прежде всего администратору сети или администратору безопасности правильно сконфигурировать и задать ее настройки, как программные так и аппаратные.... Посмотреть диплом полностью
Разработка комплекса моделей для исследования процессов сохранения конфиденциальности информации
Сентябрь 27 | Опубликовал admin | Информационная безопасность, Курсовые работы, Моделирование процессов защиты информации Tags: конфиденциальность информации, оценка защищенности, программное обеспечение, средства защитыКраткое описание работы: Проблема сохранения конфиденциальности информации с каждым днем становится все более и более актуальной. Наибольший ущерб кампании терпят из-за хищения или разглашения своей конфиденциальной информации. И зачастую причиной утечки становятся сотрудники компании, иногда умышленно, а иногда по не знанию. Кроме того никому из нас не хотелось бы, что бы кто угодно мог ознакомиться с нашими личными данными, что в условиях... Посмотреть диплом полностью
Разработка методики проектирования автоматизированных систем в защищенном исполнении, с использованием CASE-технологий
Сентябрь 27 | Опубликовал admin | Безопасность информационных систем, Информационная безопасность, Курсовые работы Tags: автоматизированная система, проектирование, система защитыКраткое описание работы Основу любой деятельности людей составляет ее информационное обеспечение. В наши дни компьютер стал столь же неотъемлемой частью интерьера офисов и квартир, как телефон или телевизор. Мы уже привыкли создавать и хранить информацию в электронном виде, начиная от личной переписки и заканчивая разнообразной производственной и финансовой документацией. Но, несмотря на столь значительное увеличение использования автоматизированных систем, в потоках сообщений... Посмотреть диплом полностью
Разработка интелектуальной адаптивной сетевой системы обнаружения атак
Сентябрь 27 | Опубликовал admin | Выпускные квалификационные работы, Дипломный проект, Обнаружение и диагностика атак Tags: адаптивные системы, вторжения, информационная система, программное обеспечениеКраткое описание работы: В настоящее время, практически во всех организациях для обработки данных применяют информационные системы, в частности, распределенные информационные системы. Такие системы представляют из себя совокупность узлов, дистанционно удаленных друг от друга и имеющих ряд общих параметров. Функционирование узлов информационной системы, информация, обрабатываемая в них, а так же информация, циркулирующая между узлами, могут быть жизненно важными для существования организации. Таким... Посмотреть диплом полностью