Posts Tagged ‘злоумышленник’

Разработка защищенного сайта системы электронной коммерции (интернет-магазина одежды)

Май 27 | Опубликовал admin | Безопасность web-приложений, Дипломная работа Tags: , , ,

Описание работы: Темой данной дипломной работы является  разработка  защищенного Интернет-магазина (информационной системы электронной коммерции) для продажи одежды онлайн. Актуальность и необходимость защиты интернет-магазинов  обуславливается ростом тенденции взлома и утечек информации в интернет-сфере, распространением спама и случаев взлома и копроментации учетных записей пользователей интернет-магазинов, что естественно ведет к нарушению репутации, финансовым потерям и уходу организаций собственников интернет-магазинов с рынка услуг. Цель работы: улучшение... Посмотреть диплом полностью

Разработка программного комплекса на базе бот-сети для полунатурного моделирования злоумышленных воздействий на информационную систему

Август 18 | Опубликовал admin | Дипломный проект, Модели угроз Tags: , , , многоагентные системы, , ,

Описание работы Цель проекта — получить количественную оценку защищённости информационной системы от некоторого множества злоумышленных воздействий путем их детальной имитации. Объектом исследования является процесс злоумышленного воздействия на информационную систему. Субъект исследования — полунатурная модель для имитации злоумышленных воздействий на информационную систему с целью качественной, а также количественной оценки её защищённости. Подцель 1-й части дипломного проекта — построение библиотеки сценариев злоумышленных воздействий на информационную систему.... Посмотреть диплом полностью

Исследование методов защиты от перехвата API функций в ОС Windows

Август 17 | Опубликовал admin | Безопасность операционных систем, Курсовые работы Tags: API-функции, , , учетная запись

Описание работы Актуальность этой проблемы очень высока, ввиду чрезвычайно широкого распространения ОС семейства Windows, которые занимают около 85% всего рынка ОС. Установка перехватчиков под учетной записью администратора дает злоумышленнику возможность делать в системе все что угодно – скрывать присутствие пользователей, файлов, процессов, ключей реестра, перехватывать обрабатываемые данные, и при необходимости подменять их своими. В случае если злоумышленник устанавливает перехватчик под учетной записью... Посмотреть диплом полностью

Разработка модели процессов несанкционированного доступа к информационным и программным ресурсам

Август 17 | Опубликовал admin | Дипломная работа, Модели угроз Tags: , , несанкционированный доступ, , , ,

Характеристика работы Проблема разработки модели процессов несанкционированного доступа к информационным и программным ресурсам является актуальной в настоящее время.  Это обусловлено появлением в 21 веке  огромного количества  автоматизированных систем, подвергающихся угрозам  несанкционированного доступа, в результате которого происходит утечка важной и ценной информации. Очень важно просчитать  вероятность наличия каналов утечки информации и вероятность доступа нарушителя к защищаемому объекту. Именно зная слабые места ИС... Посмотреть диплом полностью

Разработка лабораторного практикума «Безопасность интернет-технологий и WEB-приложений»

Август 17 | Опубликовал admin | Безопасность web-приложений, Выпускные квалификационные работы, Дипломная работа Tags: , , , , ,

Краткое описание работы: Актуальность задачи. В условиях интеграции корпоративных сетей в глобальное информационное пространство актуальными являются проблемы их информационной безопасности. Поэтому будущий специалист специальности «Комплексное обеспечение информационной безопасности автоматизированных систем» должен владеть знаниями, умениями и навыками по защите локального компьютера и локальных вычислительных сетей от несанкционированного доступа из сети Интернет с помощью программно-аппаратных средств защиты. Таким образом, актуальной является задача обучения студентов... Посмотреть диплом полностью