Описание Компьютерная стеганография – активно развивающееся направление в области информационной безопасности. Для решения стеганографических задач применяются известные и разрабатываются новые методы. Стеганографические методы позволяют эффективно решать следующие задачи: – сокрытие самого факта передачи и/или хранения конфиденциальной информации; – защита авторских прав на некоторые виды интеллектуальной собственности в телекоммуникационных сетях («водяные знаки»); – защита информационных сетей от несанкционированного мониторинга и вмешательства в управление их ресурсами; – ... Посмотреть диплом полностью
Posts Tagged ‘информация’
Разработка модели обеспечения целостности данных при преобразованиях стеганоконтейнера с потерями
Июль 13 | Опубликовал admin | Дипломный проект, Стеганография Tags: водяной знак, избыточность, информация, контроль целостности, сжатие, стеганография, стегоконтейнерПостроение структурированной кабельной сети на основе применения коммутаторов CISCO
Июль 7 | Опубликовал admin | Безопасность сети Tags: Cisco, вычислительная сеть, защита, информационная система, информация, корпоративная сеть, маршрутизатор, межсетевой экран, пожарная безопасность, сертификат ФСТЭК, угрозаОписание работы В настоящее время при построении защищенных вычислительных сетей и информационных систем активно применяются маршрутизаторы и межсетевые экраны. наиболее известным, надежным и безопасным из которых является маршрутизатор и коммутатор CISCO. Еще одним из преимуществ при его установки является то что он уже имеет сертификат ФСТЭК. Поэтому построение сетей на базе коммутаторов и маршрутизаторов CISCO является актуальной задачей. Дипломный проект по сетевым... Посмотреть диплом полностью
Исследование методов обеспечения достоверности при обработке данных в системах организационного управления
Август 17 | Опубликовал admin | Информационная безопасность, Курсовые работы Tags: достоверность, информационная система, информация, программаОбзор работы Целью работы являлось исследование методов обеспечения достоверности при обработке данных в системах организационного управления. В ходе выполнения данной работы решались следующие задачи: Анализ существующих методов обеспечения достоверности информации. Разработка архитектуры модели. Разработка пользовательского интерфейса. Разработка алгоритмов компонент. Экспериментальное исследование полученной модели. Объектом изучения являлась информационная безопасность систем организационного управления. Предметом – методы контроля достоверности в таких системах. (далее…) ... Посмотреть диплом полностью
Разработка модели процессов несанкционированного доступа к информационным и программным ресурсам
Август 17 | Опубликовал admin | Дипломная работа, Модели угроз Tags: злоумышленник, информация, несанкционированный доступ, программа, разработка модели, угроза, целостностьХарактеристика работы Проблема разработки модели процессов несанкционированного доступа к информационным и программным ресурсам является актуальной в настоящее время. Это обусловлено появлением в 21 веке огромного количества автоматизированных систем, подвергающихся угрозам несанкционированного доступа, в результате которого происходит утечка важной и ценной информации. Очень важно просчитать вероятность наличия каналов утечки информации и вероятность доступа нарушителя к защищаемому объекту. Именно зная слабые места ИС... Посмотреть диплом полностью
Разработка методики защиты физической целостности информации
Август 17 | Опубликовал admin | Информационная безопасность, Курсовые работы Tags: информация, программа, разработка методики, целостностьЦелью данной курсовой работы является исследование и разработка методик защиты от нарушения физической целостности информации. Для достижения цели решаются следующие задачи Анализ моделей нарушения физической целостности информации Разработка модели нарушения физической целостности информации Разработка программно – реализованного алгоритма Тестирование разработанного программного обеспечения. ———————————————————————————————————————————————————- Содержание Введение 1. Анализ моделей нарушения физической целостности информации 1.1 Основные понятия и определения 1.2 Анализ возможных нарушений физического состояния носителя информации 1.3 Анализ возможных методов восстановления носителей информации 1.4... Посмотреть диплом полностью