Описание Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптографии — ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры. Криптографические методы защиты информации — это специальные методы шифрования, кодирования... Посмотреть диплом полностью
Archive for Май, 2013
Разработка программного комплекса для исследования и изучения ассиметричного шифрования на базе эллиптических кривых
Май 27 | Опубликовал admin | Дипломный проект, Криптография Tags: ассиметричное шифрование, эллиптические кривыеРазработка методики поиска уязвимостей в программном обеспечении
Май 27 | Опубликовал admin | Безопасность информационных систем, Безопасность операционных систем, Информационная безопасность Tags: программное обеспечение, разработка методики, уязвимостиОписание работы При разработке программного обеспечения практически всегда допускаются ошибки, приводящие различным эффектам в программе – от неприятных оплошностей до серьезнейших ошибок, позволяющих злоумышленнику выполнить свой код. Даже в небольших проектах отладка часто занимает больше времени, чем сам процесс программирования, а крупные компании тратят гигантские деньги на проведение аудита кода своих продуктов. Поэтому, актуальным видится создание методики поиска уязвимостей в программном... Посмотреть диплом полностью
Разработка модели защищенной информационной системы обработки медицинских карт, содержащих персональные данные
Май 27 | Опубликовал admin | Дипломный проект, Персональные данные Tags: информационная система, программаОписание работы В любой информационной системе современных компаний в той или иной мере присутствуют персональные данные. Под персональными данными понимается любая информация, относящаяся прямо или косвенно к определенному или определяемому физическому лицу (субъекту персональных данных). Согласно федеральному закону №152 «О персональных данных» от 25 июля 2011 года обработка персональных данных должна осуществляться в защищенных ИСПДн, соответствующих принципам данного закона. Согласно ему, с 1... Посмотреть диплом полностью
Разработка системы поддрежки принятия решений по защите объектов от утечки охраняемой акустической речевой информации.
Май 27 | Опубликовал admin | Дипломный проект, Оценка защищенности, Технические средства и методы защиты информации, Экспертные системы Tags: акустическая информация, каналы утечки информации, поддержка принятия решенийОписание работы Значение информации в жизни любого цивилизованного общества непрерывно возрастает. В настоящее время информация, относящаяся к технологии производства и сбыта продукции, стала рыночным товаром, имеющим большой спрос, как на внутреннем, так и на внешнем рынках. В последние годы появилась информация, что спецслужбы различных стран и недобросовестно конкурирующие фирмы для несанкционированного получения речевой информации все чаще используют дистанционные портативные средства акустической... Посмотреть диплом полностью
Создание лабораторного практикума по дисциплине «Информационная безопасность систем организационного управления»
Май 27 | Опубликовал admin | Дипломный проект, Защита информации на предприятии, Информационная безопасность Tags: лабораторные работы, системы организационного управленияОписание работы В современном деловом мире происходит процесс миграции материальных активов в сторону информационных. По мере развития организации усложняется ее информационная система, основной задачей которой является обеспечение максимальной эффективности ведения бизнеса в постоянно меняющихся условиях конкуренции на рынке. В связи с ростом зависимости организаций от информационных систем и сервисов происходит резкое увеличение рисков, связанных с недостаточным уровнем обеспечения безопасности получения, хранения... Посмотреть диплом полностью
Разработка защищенного сайта системы электронной коммерции (интернет-магазина одежды)
Май 27 | Опубликовал admin | Безопасность web-приложений, Дипломная работа Tags: злоумышленник, оценка защищенности, разработка модели, угрозаОписание работы: Темой данной дипломной работы является разработка защищенного Интернет-магазина (информационной системы электронной коммерции) для продажи одежды онлайн. Актуальность и необходимость защиты интернет-магазинов обуславливается ростом тенденции взлома и утечек информации в интернет-сфере, распространением спама и случаев взлома и копроментации учетных записей пользователей интернет-магазинов, что естественно ведет к нарушению репутации, финансовым потерям и уходу организаций собственников интернет-магазинов с рынка услуг. Цель работы: улучшение... Посмотреть диплом полностью
Разработка модели синтеза системы информационной безопасности предприятия
Май 25 | Опубликовал admin | Дипломный проект, Информационная безопасность, Моделирование процессов защиты информации Tags: информационная система, проектирование, синтезОписание работы Информатизация является характерной чертой жизни современного общества. Новые информационные технологии активно внедряются во все сферы национальной экономики. По мере развития и усложнения средств, методов, форм автоматизации процессов обработки информации повышается зависимость общества от степе¬ни безопасности используемых им информационных технологий. В настоящее время не до конца решены вопросы научного обоснования системы информационной безопасно¬сти. В первую очередь это касается используемых методов и моделей... Посмотреть диплом полностью
Разработка прототипа системы обнаружения атак на сервер корпоративной сети предприятия
Май 25 | Опубликовал admin | Безопасность сети, Выпускные квалификационные работы, Дипломный проект, Обнаружение и диагностика атак Tags: атаки, корпоративная сеть, модель, программа, серверОписание работы Одними из самых распространенных сетей являются корпоративные сети. При этом вопросам информационной безопасности в таких сетях уделяется очень мало времени. В большинстве случаев, это является следствием направленности функционирования корпоративных сетей непосредственно для удовлетворения нужд самой организации. При этом никаких электронных услуг сторонним пользователям и клиентам не предоставляется. В последние годы в прессе широко освещаются громкие дела, связанные с угрозами и... Посмотреть диплом полностью
Защита информации в локальных вычислительных сетях на предприятии
Май 21 | Опубликовал admin | Безопасность сети, Защита информации на предприятии Tags: VPN, аутентификация, вычислительная сеть, несанкционированный доступ, отказоустойчивость, политика безопасности, управление доступом, управление информационной безопасностью, шифрованиеОписание работы: В данной дипломной работе по проектированию локальных вычислительных сетей (Сетевым технологиям) спроектирована система защиты информации локальной вычислительной сети, особенностью которой является необходимость акцентирование внимания на исключении возможности несанкционированного доступа к обрабатываемой информации. Для обеспечения защиты информации, передаваемой между сегментами сети, используется технология виртуальных частных сетей, а обрабатываемой внутри сегментов – шифрование, ограничение доступа и аутентификация пользователей. Весь комплекс мер... Посмотреть диплом полностью