Posts Tagged ‘программа’

Разработка модели защищенной информационной системы обработки медицинских карт, содержащих персональные данные

Май 27 | Опубликовал admin | Дипломный проект, Персональные данные Tags: ,

Описание работы  В любой информационной системе современных компаний в той или иной мере присутствуют персональные данные. Под персональными данными понимается любая информация, относящаяся прямо или косвенно к определенному или определяемому физическому лицу (субъекту персональных данных).  Согласно федеральному закону №152 «О персональных данных» от 25 июля 2011 года обработка персональных данных должна осуществляться в защищенных ИСПДн, соответствующих принципам данного закона. Согласно ему, с 1... Посмотреть диплом полностью

Разработка прототипа системы обнаружения атак на сервер корпоративной сети предприятия

Май 25 | Опубликовал admin | Безопасность сети, Выпускные квалификационные работы, Дипломный проект, Обнаружение и диагностика атак Tags: , , модель, , сервер

Описание работы Одними из самых распространенных сетей являются корпоративные сети. При этом вопросам информационной безопасности в таких сетях уделяется очень мало времени. В большинстве случаев, это является следствием направленности функционирования корпоративных сетей непосредственно для удовлетворения нужд самой организации. При этом никаких электронных услуг сторонним пользователям и клиентам не предоставляется. В последние годы в прессе широко освещаются громкие дела, связанные с угрозами и... Посмотреть диплом полностью

Разработка программ экспертной безопасности информации оценки методом интервалов

Февраль 13 | Опубликовал admin | Информационная безопасность, Курсовые работы, Экспертные системы Tags:

Описание раьботы Совершенно бесспорно, что для принятия обоснованных решений необходимо опираться на опыт, знания и интуицию специалистов. После второй мировой войны в рамках теории управления (менеджмента) стала развиваться самостоятельная дисциплина — экспертные оценки.   Методы экспертных оценок — это методы организации работы со специалистами-экспертами и обработки мнений экспертов, выраженных в количественной и/или качественной форме с целью подготовки информации для принятия решений ЛПР —... Посмотреть диплом полностью

Разработка моделей электронно-цифровой подписи

Январь 18 | Опубликовал admin | Дипломный проект, Информационная безопасность, Криптография Tags: , электронная подпись

 Описание дипломного проекта  В связи с бурным развитием электронного документооборота, который получил помимо мощной технологической и технической базы еще и юридическую поддержку, помимо государственного сектора, в котором криптография применяется для организации защищенного канала связи между различными департаментами и службами, еще более быстрыми темпами растет ИТ-сектор корпоративного защищенного документооборота. Инвестиции в эту технологичную область сейчас считаются одними из самых быстроокупаемых и перспективных. Использование... Посмотреть диплом полностью

Разработка программы для проведения криптоанализа шифротекста с неизвестным алгоритмом шифрования

Январь 15 | Опубликовал admin | Криптография, Курсовые работы Tags: криптоанализ,

Описание работы  Как передать нужную информацию нужному адресату в тайне от других? Каждый в разное время и разными целями пытался решить для себя эту практическую задачу (для удобства дальнейших ссылок назовём её «задача ТП», т.е. задача Тайной Передачи). Выбрав подходящее решение, он, скорее всего, повторил изобретение одного из способов скрытой передачи информации, которым уже не одна тысяча лет.             Размышляя над задачей... Посмотреть диплом полностью

Разработка программы экспертной оценки политики безопасности реализованная администратором СУБД Access и SQL Server

Ноябрь 25 | Опубликовал admin | Безопасность баз данных, Курсовые работы, Экспертные системы Tags: , ,

Описание работы  Безопасность данных – это одна из самых острых и старых проблем, с которыми сталкиваются администраторы систем управления баз данных и баз данных. И с годами ее актуальность возрастает. Для таких мощных систем управления базами данных, как SQL Server, которые хранят едва ли не все данные предприятия и управляют ими, проблема обеспечения безопасности находится на первом месте. Эта проблема имеет... Посмотреть диплом полностью

Разработка программы реализующей подсистему управления доступом на основе мандатной модели

Октябрь 28 | Опубликовал admin | Безопасность операционных систем, Курсовые работы Tags: компьютерная безопасность, мандатная модель, , разграничение доступа

Краткое описание работы: Актуальность исследования. Защита информационных систем – непростая задача, и в особенности это относится к защите данных. Технологии безопасности всегда отставали от других областей, таких как сетевые и коммуникационные средства. Многие модели, предложенные еще в середине – конце 80-х годов, только сейчас начинают внедряться в коммерческие продукты. В среде защиты информационных систем в нынешнее время мандатные модели доступа являются наиболее... Посмотреть диплом полностью

Исследование системы безопасности Net-программ.

Июль 9 | Опубликовал admin | Информационная безопасность, Криптография, Курсовые работы Tags: , криптография, , , программирование

Описание работы: Идеи, заложенные в .NET Framework, достаточно очевидны и не являются уникальными — унификация набора базовых функций (библиотеки классов) и улучшение управляемости приложений, в том числе и с точки зрения безопасности (CLR). Можно сказать, что концепция .NET вобрала в себя все известные технологии, используемые и в предыдущих версиях решений Microsoft, и в программных продуктах других компаний. Но при реализации этих... Посмотреть диплом полностью

Исследование методов обеспечения достоверности при обработке данных в системах организационного управления

Январь 7 | Опубликовал admin | Информационная безопасность, Курсовые работы Tags: , , , система организационного управления,

Описание работы Сегодня в России и за рубежом наблюдается значительный рост интереса к проблемам информационной безопасности, который объясняется бурным развитием крупномасштабных распределенных информационных систем. Эти проблемы в значительной степени определяются интенсивным развитием и широким использованием на практике методов информационного управления, связанных с выработкой управляющих воздействий на руководство и персонал систем организационного управления. Под информационной безопасностью систем понимается поддержание физической сохранности, доступности, конфиденциальности,... Посмотреть диплом полностью

Разработка модели преодоления системы защиты информации в виде Марковского процесса

Август 18 | Опубликовал admin | Курсовые работы, Модели угроз Tags: , , КОНДОР, Марковские процессы, , , , , , стандарты безопасности, , ,

Описание работы Целью данной работы является разработка модели преодоления системы защиты информации в виде Марковского процесса. Таким образом, в рамках этой работы необходимо решить следующие задачи: 1.           проанализировать существующие методы и средства моделирования преодоления системы защиты информации; 2.           разработать программный комплекс моделирования преодоления системы безопасности информационной системы; 3.           провести экспериментальные исследования с помощью разработанного программного комплекса. В первой главе основной части рассмотрены существующие методы и средства... Посмотреть диплом полностью