Posts Tagged ‘информационная система’

Построение структурированной кабельной сети на основе применения коммутаторов CISCO

Июль 7 | Опубликовал admin | Безопасность сети Tags: Cisco, вычислительная сеть, , , , , маршрутизатор, межсетевой экран, пожарная безопасность, сертификат ФСТЭК,

Описание работы В настоящее время при построении защищенных вычислительных сетей и информационных систем активно применяются маршрутизаторы и межсетевые экраны. наиболее известным, надежным и безопасным из которых является маршрутизатор и коммутатор CISCO. Еще одним из преимуществ при его установки является то что он уже имеет сертификат ФСТЭК. Поэтому построение сетей на базе коммутаторов и маршрутизаторов CISCO является актуальной задачей. Дипломный проект по сетевым... Посмотреть диплом полностью

Моделирование процессов защиты данных в корпоративных информационных системах с использованием теории игр

Июнь 22 | Опубликовал admin | Моделирование процессов защиты информации Tags: данные, , , , теория игр

Описание работы   Огромное количество достоинств делает корпоративную сеть с установленными программно-аппаратными системами автоматизации процессов незаменимой при выполнении повседневных задач и ведении бизнеса. Но практика указывает на то, что чем масштабнее сеть и чем более ценная информация доверяется подключенным к ней компьютерам, тем больше находится желающих нарушить ее нормальное функционирование ради материальной выгоды или просто из любопытства, а иногда и из чувств... Посмотреть диплом полностью

Разработка модели защищенной информационной системы обработки медицинских карт, содержащих персональные данные

Май 27 | Опубликовал admin | Дипломный проект, Персональные данные Tags: ,

Описание работы  В любой информационной системе современных компаний в той или иной мере присутствуют персональные данные. Под персональными данными понимается любая информация, относящаяся прямо или косвенно к определенному или определяемому физическому лицу (субъекту персональных данных).  Согласно федеральному закону №152 «О персональных данных» от 25 июля 2011 года обработка персональных данных должна осуществляться в защищенных ИСПДн, соответствующих принципам данного закона. Согласно ему, с 1... Посмотреть диплом полностью

Разработка модели синтеза системы информационной безопасности предприятия

Май 25 | Опубликовал admin | Дипломный проект, Информационная безопасность, Моделирование процессов защиты информации Tags: , проектирование, синтез

Описание работы Информатизация является характерной чертой жизни современного общества. Новые информационные технологии активно внедряются во все сферы национальной экономики. По мере развития и усложнения средств, методов, форм автоматизации процессов обработки информации повышается зависимость общества от степе¬ни безопасности используемых им информационных технологий. В настоящее время не до конца решены вопросы научного обоснования системы информационной безопасно¬сти. В первую очередь это касается используемых методов и моделей... Посмотреть диплом полностью

Разработка автоматизированной информационной системы на базе сети VPN

Апрель 27 | Опубликовал admin | Безопасность информационных систем, Безопасность сети, Дипломный проект, Защита информации на предприятии Tags: VPN, , сетевые технологии

Описание работы Для любого предприятия вне зависимости от сферы работы и вида предоставляемых услуг и товаров, важна качественная и безопасная обработка информации и исполнение ее ключевых бизнес-процессов. Следовательно, разработка автоматизированной информационной системы с заранее внедренными механизмами защиты при информационном взаимодействии и обмене информации внутри организации является актуальной задачей.  Дипломная работа по проектированию локальных вычислительных сетей (сетевым технологиям) посвящена разработке системы безопасности в... Посмотреть диплом полностью

Разработка программного комплекса по оценки защищенности персональных данных в информационных системах 1 и 2 класса

Январь 3 | Опубликовал admin | Дипломная работа, Информационная безопасность, Оценка защищенности, Персональные данные Tags:

Описание работы  Персональные данные клиентов, партнеров и сотрудников являются важнейшим активом любой современной компании и в то же время ее серьезной проблемой. Утечка персональных данных не выгодна ни компании (она испытывает масштабные репутационные потери), ни владельцам этой инфор­мации.   Актуальность дипломной работы заключается в том, что согласно ФЗ 152 с 1 января 2011 года, всем физическим и юридическим лицам необходимо обеспечить техническими и... Посмотреть диплом полностью

Обнаружение уязвимостей в распределенных системах на примере Back Orifice.

Сентябрь 30 | Опубликовал admin | Безопасность информационных систем, Вирусное программное обеспечение и технологии защиты, Информационная безопасность Tags: , распределенные системы, троянские программы,

Краткое описание работы: В новом тысячелетии люди овладели многими тайнами превращения вещества и энергии и сумели использовать эти знания для улучшения своей жизни. Но кроме вещества и энергии в жизни человека огромную роль играет еще одна составляющая — информация. Это самые разнообразные сведения, сообщения, известия, знания, умения. В середине нашего столетия появились специальные устройства — компьютеры, ориентированные на хранение и преобразование информации... Посмотреть диплом полностью

Разработка интелектуальной адаптивной сетевой системы обнаружения атак

Сентябрь 27 | Опубликовал admin | Выпускные квалификационные работы, Дипломный проект, Обнаружение и диагностика атак Tags: , вторжения, ,

Краткое описание работы: В настоящее время, практически во всех организациях для обработки данных применяют информационные системы, в частности, распределенные информационные системы. Такие системы представляют из себя совокупность узлов, дистанционно удаленных друг от друга и имеющих ряд общих параметров. Функционирование узлов информационной системы, информация, обрабатываемая в них, а так же информация, циркулирующая между узлами, могут быть жизненно важными для существования организации. Таким... Посмотреть диплом полностью

Разработка программного комплекса экспертной оценки защищенности автоматизированной информационной системы

Август 4 | Опубликовал admin | Информационная безопасность, Курсовые работы, Оценка защищенности, Экспертные системы Tags: автоматизированная система, , , ,

Описание работы В начале восьмидесятых годов в исследованиях по искусственному интеллекту сформировалось самостоятельное направление, получившее название «экспертные системы» (ЭС). Цель исследований по ЭС состоит в разработке программ, которые при решении задач, трудных для эксперта-человека, получают результаты, не уступающие по качеству и эффективности решениям, получаемым экспертом. Исследователи в области ЭС для названия своей дисциплины часто используют также термин «инженерия знаний», введенный Е.Фейгенбаумом... Посмотреть диплом полностью

Разработка программного комплекса проектирования модели системы видеонаблюдения

Июль 28 | Опубликовал admin | Курсовые работы, Технические средства и методы защиты информации Tags: видеонаблюдение, , ,

Описание работы: Актуальность исследования. Одними из организационно-технических методов обеспечения информационной безопасности Российской Федерации являются: -    Использование средств предотвращения несанкционированного доступа к обрабатываемой информации и методов контроля эффективности этих средств. -    Контроль за действиями персонала в защищенных информационных системах . На сегодняшний день системы видеонаблюдения являются наиболее востребованными техническими средствами обеспечения безопасности. Как отмечают специалисты, цифровые видеоохранные системы в последнее время переживают настоящий бум развития. Появляются... Посмотреть диплом полностью