Posts Tagged ‘защита’

Построение структурированной кабельной сети на основе применения коммутаторов CISCO

Июль 7 | Опубликовал admin | Безопасность сети Tags: Cisco, вычислительная сеть, , , , , маршрутизатор, межсетевой экран, пожарная безопасность, сертификат ФСТЭК,

Описание работы В настоящее время при построении защищенных вычислительных сетей и информационных систем активно применяются маршрутизаторы и межсетевые экраны. наиболее известным, надежным и безопасным из которых является маршрутизатор и коммутатор CISCO. Еще одним из преимуществ при его установки является то что он уже имеет сертификат ФСТЭК. Поэтому построение сетей на базе коммутаторов и маршрутизаторов CISCO является актуальной задачей. Дипломный проект по сетевым... Посмотреть диплом полностью

Разработка программного комплекса защиты сетевых публикаций

Апрель 15 | Опубликовал admin | Безопасность web-приложений, Дипломный проект Tags: , ,

Цели и задачи работы Цель дипломной работы: повысить защищенность сетевых публикаций. Объектом исследования является защищенность сетевых публикаций. Предметом исследования являются – сетевые публикации. Для достижения поставленной цели решаются следующие задачи: а)     проанализировать модель сетевой публикации; б)    проанализировать угрозы воздействия нарушителя на сетевые публикации; в)     проанализировать модель нарушителя авторских сетевых публикаций; г)     проанализировать методы защиты и доказательства авторства сетевых публикаций; д)    разработать программный комплекс защиты сетевых публикаций; 1)    разработать архитектуру программного... Посмотреть диплом полностью

Разработка модели каналов утечки информации

Апрель 9 | Опубликовал admin | Дипломная работа, Технические средства и методы защиты информации Tags: ,

Цели и задачи работы Актуальность  темы состоит в том, что основу любой деятельности людей составляет ее информационное обеспечение. Информация становится одним из основных средств решения проблем и задач государства, политических партий и деятелей, различных коммерческих структур и отдельных людей. Так как получение информации путем проведения собственных исследований становится все более дорогостоящим делом, то расширяется сфера добывания информации более дешевым, но незаконным... Посмотреть диплом полностью

Исследование способов защиты разрабатываемых программных продуктов

Август 17 | Опубликовал admin | Информационная безопасность, Курсовые работы Tags: ,

Своей целью данная курсовая работа имеет оценку методов защиты и целесообразности их применения в конкретных случаях и выявление наиболее эффективного метода. (далее…) ... Посмотреть диплом полностью

Исследование способов предотвращения атак с использованием межсайтового кодирования

Август 17 | Опубликовал admin | Безопасность web-приложений, Курсовые работы Tags: Cross-Site Scripting, XSS, , , , ,

 Эта тема затрагивает вопрос защиты web-приложений от более распространённой атаки — межсайтовое выполнение сценариев (Cross-Site Scripting ,XSS). Цель курсовой работы:  определить эффективные механизмы защиты от атак с использованием межсайтового кодирования. Для достижения цели решаются  следующие задачи: анализ существующих уязвимостей и атак злоумышленников на сайты и Web-приложения; анализ существующих  механизмов защиты от атак злоумышленников на сайты и Web- приложения; анализ существующих методов оценки эффективности механизмов защиты  разработка... Посмотреть диплом полностью