Описание работы: Темой данной дипломной работы является разработка защищенного Интернет-магазина (информационной системы электронной коммерции) для продажи одежды онлайн. Актуальность и необходимость защиты интернет-магазинов обуславливается ростом тенденции взлома и утечек информации в интернет-сфере, распространением спама и случаев взлома и копроментации учетных записей пользователей интернет-магазинов, что естественно ведет к нарушению репутации, финансовым потерям и уходу организаций собственников интернет-магазинов с рынка услуг. Цель работы: улучшение... Посмотреть диплом полностью
Posts Tagged ‘злоумышленник’
Разработка защищенного сайта системы электронной коммерции (интернет-магазина одежды)
Май 27 | Опубликовал admin | Безопасность web-приложений, Дипломная работа Tags: злоумышленник, оценка защищенности, разработка модели, угрозаРазработка программного комплекса на базе бот-сети для полунатурного моделирования злоумышленных воздействий на информационную систему
Август 18 | Опубликовал admin | Дипломный проект, Модели угроз Tags: адаптивные системы, атаки, злоумышленник, многоагентные системы, сценарии, угроза, уязвимостиОписание работы Цель проекта — получить количественную оценку защищённости информационной системы от некоторого множества злоумышленных воздействий путем их детальной имитации. Объектом исследования является процесс злоумышленного воздействия на информационную систему. Субъект исследования — полунатурная модель для имитации злоумышленных воздействий на информационную систему с целью качественной, а также количественной оценки её защищённости. Подцель 1-й части дипломного проекта — построение библиотеки сценариев злоумышленных воздействий на информационную систему.... Посмотреть диплом полностью
Исследование методов защиты от перехвата API функций в ОС Windows
Август 17 | Опубликовал admin | Безопасность операционных систем, Курсовые работы Tags: API-функции, Windows, злоумышленник, учетная записьОписание работы Актуальность этой проблемы очень высока, ввиду чрезвычайно широкого распространения ОС семейства Windows, которые занимают около 85% всего рынка ОС. Установка перехватчиков под учетной записью администратора дает злоумышленнику возможность делать в системе все что угодно – скрывать присутствие пользователей, файлов, процессов, ключей реестра, перехватывать обрабатываемые данные, и при необходимости подменять их своими. В случае если злоумышленник устанавливает перехватчик под учетной записью... Посмотреть диплом полностью
Разработка модели процессов несанкционированного доступа к информационным и программным ресурсам
Август 17 | Опубликовал admin | Дипломная работа, Модели угроз Tags: злоумышленник, информация, несанкционированный доступ, программа, разработка модели, угроза, целостностьХарактеристика работы Проблема разработки модели процессов несанкционированного доступа к информационным и программным ресурсам является актуальной в настоящее время. Это обусловлено появлением в 21 веке огромного количества автоматизированных систем, подвергающихся угрозам несанкционированного доступа, в результате которого происходит утечка важной и ценной информации. Очень важно просчитать вероятность наличия каналов утечки информации и вероятность доступа нарушителя к защищаемому объекту. Именно зная слабые места ИС... Посмотреть диплом полностью
Разработка лабораторного практикума «Безопасность интернет-технологий и WEB-приложений»
Август 17 | Опубликовал admin | Безопасность web-приложений, Выпускные квалификационные работы, Дипломная работа Tags: web-приложения, Windows Server, Windows Vista, атаки, злоумышленник, лабораторные работыКраткое описание работы: Актуальность задачи. В условиях интеграции корпоративных сетей в глобальное информационное пространство актуальными являются проблемы их информационной безопасности. Поэтому будущий специалист специальности «Комплексное обеспечение информационной безопасности автоматизированных систем» должен владеть знаниями, умениями и навыками по защите локального компьютера и локальных вычислительных сетей от несанкционированного доступа из сети Интернет с помощью программно-аппаратных средств защиты. Таким образом, актуальной является задача обучения студентов... Посмотреть диплом полностью