Archive for Январь, 2013

Разработка модели цифровой подписи

Январь 28 | Опубликовал admin | Информационная безопасность, Криптография, Курсовые работы, Моделирование процессов защиты информации Tags: электронная подпись, ЭЦП

Описание работы     В настоящее время, когда часто возникает ситуация, что человеку или организации необходимо получить или передать документ в короткий срок, то используются глобальные сети. А для того, что бы получатель документа был полностью уверен в том, что получил необходимый документ в неискаженном виде — используется электронная подпись. Целью данной курсовой работы является проведение обзора моделей цифровой подписи и алгоритмов их реализаций,... Посмотреть диплом полностью

Разработка модели процедуры шифрования данных, реализованной в СУБД Access

Январь 23 | Опубликовал admin | Безопасность баз данных, Криптография, Курсовые работы Tags: , шифрование

Описание работы  Эффективность работы любого предприятия зависит от качества и оперативности предоставления необходимой информации. Трудно представить что будет, если в нужный момент такой информации не окажется. Причины такой ситуации могут быть различными.     Одна из наиболее острых проблем, с которой сталкиваются администраторы баз данных – это проблема безопасности хранимой информации, и, похоже, что с годами ее актуальность только возрастает. Для таких мощных систем... Посмотреть диплом полностью

Разработка организационно-технической подсистемы системы корпоративной безопасности XXX предприятия

Январь 20 | Опубликовал admin | Защита информации на предприятии, Информационная безопасность, Технические средства и методы защиты информации

Описание работы  Любая фирма, занимаясь какой-либо деятельностью, функционирует в неком пространстве (внешней среде), и на ее развитие влияет множество факторов – как позитивных, так и негативных. Эти множество факторов могут стать причинами нарушения информационной безопасности организации и повлиять на ее успешность при реализации целевых-бизнес процессов и конкурентоспособность на рынке услуг. Следовательно актулаьной задачей явялется создание системы обеспечения корпоративной безопасности организации с... Посмотреть диплом полностью

Разработка моделей электронно-цифровой подписи

Январь 18 | Опубликовал admin | Дипломный проект, Информационная безопасность, Криптография Tags: , электронная подпись

 Описание дипломного проекта  В связи с бурным развитием электронного документооборота, который получил помимо мощной технологической и технической базы еще и юридическую поддержку, помимо государственного сектора, в котором криптография применяется для организации защищенного канала связи между различными департаментами и службами, еще более быстрыми темпами растет ИТ-сектор корпоративного защищенного документооборота. Инвестиции в эту технологичную область сейчас считаются одними из самых быстроокупаемых и перспективных. Использование... Посмотреть диплом полностью

Разработка программы для проведения криптоанализа шифротекста с неизвестным алгоритмом шифрования

Январь 15 | Опубликовал admin | Криптография, Курсовые работы Tags: криптоанализ,

Описание работы  Как передать нужную информацию нужному адресату в тайне от других? Каждый в разное время и разными целями пытался решить для себя эту практическую задачу (для удобства дальнейших ссылок назовём её «задача ТП», т.е. задача Тайной Передачи). Выбрав подходящее решение, он, скорее всего, повторил изобретение одного из способов скрытой передачи информации, которым уже не одна тысяча лет.             Размышляя над задачей... Посмотреть диплом полностью

Разработка лабораторной работы «Генераторы псевдослучайных последовательностей» для дисциплины «Криптографические методы защиты информации»

Январь 10 | Опубликовал admin | Криптография, Курсовые работы Tags: криптография,

Описание работы  Генерация случайных и псевдослучайных последовательностей занимает одну из ведущих ролей в современной криптографической науке. Знания по этому разделу широко применяется во многих областях жизни.   В связи с этим целью данной работы является анализ существующих алгоритмов генерации псевдослучайных последовательностей и создание лабораторного практикума по дисциплине «криптографические методы защиты информации». Для достижения поставленной цели необходимо решить следующие основные задачи: проанализировать и обобщить существующие алгоритмы... Посмотреть диплом полностью

Разработка программного комплекса по оценки защищенности персональных данных в информационных системах 1 и 2 класса

Январь 3 | Опубликовал admin | Дипломная работа, Информационная безопасность, Оценка защищенности, Персональные данные Tags:

Описание работы  Персональные данные клиентов, партнеров и сотрудников являются важнейшим активом любой современной компании и в то же время ее серьезной проблемой. Утечка персональных данных не выгодна ни компании (она испытывает масштабные репутационные потери), ни владельцам этой инфор­мации.   Актуальность дипломной работы заключается в том, что согласно ФЗ 152 с 1 января 2011 года, всем физическим и юридическим лицам необходимо обеспечить техническими и... Посмотреть диплом полностью

Разработка лабораторного практикума «Вычислительная математика» для направления «Информационная безопасность»

Январь 3 | Опубликовал admin | Информационная безопасность, Курсовые работы, Прикладные вопросы ИБ Tags: вычислительная математика,

Описание работы  Разрабатываемое в процессе выполнения курсовой работы лабораторный практикум по вычислительной математике представляет собой сборник лабораторных работ, ориентированных на специфику преподавания вычислительной математики для студентов направления подготовки бакалавров  «Информационная безопасность». Изучение дисциплины предполагает приобретение студентами опыта в построении и изучение математических моделей, путем  анализа полученных численных результатов. Предлагаемый лабораторный практикум является дополнением к учебникам по вычислительной математике. Практикум охватывает основные темы курса.... Посмотреть диплом полностью

Разработка методики защиты локальных вычислительных сетей на основе обманных систем

Январь 3 | Опубликовал admin | Безопасность информационных систем, Безопасность сети, Дипломная работа, Обнаружение и диагностика атак Tags: вторжения, обманные системы, обнаружение атак,

Описание работы Грамотно построить систему защиты гораздо сложнее, чем успешно провести не менее грамотную атаку. Ведь даже одна маленькая ошибка в ответственной программе или сервисе – способна свести на нет все усилия и затраты на защиту системы. Из этого можно сделать следующий вывод: потенциально страдающая сторона просто обязана работать на опережение для уменьшения возможных рисков. Один из методов, позволяющий осуществить такую... Посмотреть диплом полностью

Разработка лабораторного практикума по дисциплине «Разработка защищенныхweb-приложений»

Январь 3 | Опубликовал admin | Безопасность web-приложений, Выпускные квалификационные работы, Дипломный проект Tags: SQL-инъекция, ,

Описание работы В настоящее время в связи с постоянным развитием технологий высокоскоростного доступа в Интернет важные компоненты бизнеса перемещаются в среду Web. Системы типа Банк-Клиент, публичные сайты организаций, Интернет-магазины, новостные, развлекательные и торговые площадки, блоги, государственные порталы являются обязательной составляющей всемирной сети. Из-за своей доступности они часто становятся привлекательной целью для злоумышленников, поэтому решения по эффективной защите Web-приложений сейчас являются все... Посмотреть диплом полностью