Posts Tagged ‘информация’

Разработка модели обеспечения целостности данных при преобразованиях стеганоконтейнера с потерями

Июль 13 | Опубликовал admin | Дипломный проект, Стеганография Tags: водяной знак, избыточность, , контроль целостности, сжатие, стеганография, стегоконтейнер

Описание  Компьютерная стеганография – активно развивающееся направление в области информационной безопасности. Для решения стеганографических задач применяются известные и разрабатываются новые методы. Стеганографические методы позволяют эффективно решать следующие задачи: –                   сокрытие самого факта передачи и/или хранения конфиденциальной информации; –                   защита авторских прав на некоторые виды интеллектуальной собственности в телекоммуникационных сетях («водяные знаки»); –                   защита информационных сетей от несанкционированного мониторинга и вмешательства в управление их ресурсами; –                  ... Посмотреть диплом полностью

Построение структурированной кабельной сети на основе применения коммутаторов CISCO

Июль 7 | Опубликовал admin | Безопасность сети Tags: Cisco, вычислительная сеть, , , , , маршрутизатор, межсетевой экран, пожарная безопасность, сертификат ФСТЭК,

Описание работы В настоящее время при построении защищенных вычислительных сетей и информационных систем активно применяются маршрутизаторы и межсетевые экраны. наиболее известным, надежным и безопасным из которых является маршрутизатор и коммутатор CISCO. Еще одним из преимуществ при его установки является то что он уже имеет сертификат ФСТЭК. Поэтому построение сетей на базе коммутаторов и маршрутизаторов CISCO является актуальной задачей. Дипломный проект по сетевым... Посмотреть диплом полностью

Исследование методов обеспечения достоверности при обработке данных в системах организационного управления

Август 17 | Опубликовал admin | Информационная безопасность, Курсовые работы Tags: , , ,

Обзор работы Целью работы являлось исследование методов обеспечения достоверности при обработке данных в системах организационного управления. В ходе выполнения данной работы решались следующие задачи: Анализ существующих методов обеспечения достоверности информации.  Разработка архитектуры модели. Разработка пользовательского интерфейса. Разработка алгоритмов компонент. Экспериментальное исследование полученной модели. Объектом изучения являлась информационная безопасность систем организационного управления. Предметом – методы контроля достоверности в таких системах. (далее…) ... Посмотреть диплом полностью

Разработка модели процессов несанкционированного доступа к информационным и программным ресурсам

Август 17 | Опубликовал admin | Дипломная работа, Модели угроз Tags: , , несанкционированный доступ, , , ,

Характеристика работы Проблема разработки модели процессов несанкционированного доступа к информационным и программным ресурсам является актуальной в настоящее время.  Это обусловлено появлением в 21 веке  огромного количества  автоматизированных систем, подвергающихся угрозам  несанкционированного доступа, в результате которого происходит утечка важной и ценной информации. Очень важно просчитать  вероятность наличия каналов утечки информации и вероятность доступа нарушителя к защищаемому объекту. Именно зная слабые места ИС... Посмотреть диплом полностью

Разработка методики защиты физической целостности информации

Август 17 | Опубликовал admin | Информационная безопасность, Курсовые работы Tags: , , ,

Целью данной курсовой работы является  исследование и разработка методик защиты от нарушения физической целостности информации. Для достижения цели решаются следующие задачи Анализ моделей нарушения физической целостности информации Разработка модели нарушения физической целостности информации Разработка программно – реализованного алгоритма Тестирование разработанного программного обеспечения. ———————————————————————————————————————————————————- Содержание Введение 1. Анализ моделей нарушения физической целостности информации 1.1 Основные понятия и определения 1.2 Анализ возможных нарушений физического состояния носителя информации 1.3 Анализ возможных методов восстановления носителей информации 1.4... Посмотреть диплом полностью