Описание работы Интернет-магазины на сегодняшней день занимают довольно значительный сектор экономики, и являются местом постоянного взаимодействия между субъектами и объектами. пользователи, администраторы, сотрудники интернет предприятия, хакеры и другие злоумышленник, все эти субъекты информационного взаимодействия проходят через интернет магазин и оказываются непосредственное влияние на процесс его функционирование, доступность его сервисов и безопасность информации. Следовательно, для обеспечения нормальной работы интернет – магазина и... Посмотреть диплом полностью
Posts Tagged ‘программное обеспечение’
Разработка программного обеспечения интернет- магазина предприятия для продаж телекоммуникационного оборудования и обеспечение его безопасности
Июль 15 | Опубликовал admin | Безопасность web-приложений, Дипломный проект Tags: администрирование, интернет-магазин, программное обеспечениеРазработка методики управления ИТ-рисками предприятия
Июнь 19 | Опубликовал admin | Выпускные квалификационные работы, Дипломный проект, Защита информации на предприятии, Оценка защищенности Tags: оценка рисков, программное обеспечение, управление рисками информационной безопасностиОписание работы: В настоящее время существует огромное количество предприятий и, как правило, они имеют развитую ИТ–инфраструктуру. В результате функционирования информационных систем нередко возникают ситуации, в результате которых компания может терпеть убытки. Угрозу могут представлять технические сбои, несогласованность данных в различных учетных системах, которая в наше время встречается у многих предприятий, а также неограниченный доступ сотрудников к информации. Кроме того, серьезную угрозу... Посмотреть диплом полностью
Разработка методики поиска уязвимостей в программном обеспечении
Май 27 | Опубликовал admin | Безопасность информационных систем, Безопасность операционных систем, Информационная безопасность Tags: программное обеспечение, разработка методики, уязвимостиОписание работы При разработке программного обеспечения практически всегда допускаются ошибки, приводящие различным эффектам в программе – от неприятных оплошностей до серьезнейших ошибок, позволяющих злоумышленнику выполнить свой код. Даже в небольших проектах отладка часто занимает больше времени, чем сам процесс программирования, а крупные компании тратят гигантские деньги на проведение аудита кода своих продуктов. Поэтому, актуальным видится создание методики поиска уязвимостей в программном... Посмотреть диплом полностью
Исследование условий применения пуассоновских процессов для моделирования атак
Октябрь 4 | Опубликовал admin | Курсовые работы, Модели угроз, Моделирование процессов защиты информации Tags: атаки, программное обеспечение, пуассоновский процесс, разработка моделиКраткое описание работы: Важность решения проблемы защиты информации является общепризнанной, подтверждением чему служат громкие процессы о нарушении целостности систем. Убытки, которые несут компании из-за нарушений информационной безопасности, исчисляются триллионами долларов. Вместе с тем, динамика статистики нарушений свидетельствует о наличии кризиса в данной области, который во многом обусловлен недостатками проектирования и эксплуатации средств защиты. Большинство операционных систем, используемых в вычислительных системах в... Посмотреть диплом полностью
Разработка комплекса моделей для исследования процессов сохранения конфиденциальности информации
Сентябрь 27 | Опубликовал admin | Информационная безопасность, Курсовые работы, Моделирование процессов защиты информации Tags: конфиденциальность информации, оценка защищенности, программное обеспечение, средства защитыКраткое описание работы: Проблема сохранения конфиденциальности информации с каждым днем становится все более и более актуальной. Наибольший ущерб кампании терпят из-за хищения или разглашения своей конфиденциальной информации. И зачастую причиной утечки становятся сотрудники компании, иногда умышленно, а иногда по не знанию. Кроме того никому из нас не хотелось бы, что бы кто угодно мог ознакомиться с нашими личными данными, что в условиях... Посмотреть диплом полностью
Разработка интелектуальной адаптивной сетевой системы обнаружения атак
Сентябрь 27 | Опубликовал admin | Выпускные квалификационные работы, Дипломный проект, Обнаружение и диагностика атак Tags: адаптивные системы, вторжения, информационная система, программное обеспечениеКраткое описание работы: В настоящее время, практически во всех организациях для обработки данных применяют информационные системы, в частности, распределенные информационные системы. Такие системы представляют из себя совокупность узлов, дистанционно удаленных друг от друга и имеющих ряд общих параметров. Функционирование узлов информационной системы, информация, обрабатываемая в них, а так же информация, циркулирующая между узлами, могут быть жизненно важными для существования организации. Таким... Посмотреть диплом полностью
Разработка программного комплекса экспертной оценки защищенности автоматизированной информационной системы
Август 4 | Опубликовал admin | Информационная безопасность, Курсовые работы, Оценка защищенности, Экспертные системы Tags: автоматизированная система, информационная система, оценка защищенности, оценка рисков, программное обеспечениеОписание работы В начале восьмидесятых годов в исследованиях по искусственному интеллекту сформировалось самостоятельное направление, получившее название «экспертные системы» (ЭС). Цель исследований по ЭС состоит в разработке программ, которые при решении задач, трудных для эксперта-человека, получают результаты, не уступающие по качеству и эффективности решениям, получаемым экспертом. Исследователи в области ЭС для названия своей дисциплины часто используют также термин «инженерия знаний», введенный Е.Фейгенбаумом... Посмотреть диплом полностью
Разработка программного комплекса проектирования модели системы видеонаблюдения
Июль 28 | Опубликовал admin | Курсовые работы, Технические средства и методы защиты информации Tags: видеонаблюдение, информационная система, программное обеспечение, разработка моделиОписание работы: Актуальность исследования. Одними из организационно-технических методов обеспечения информационной безопасности Российской Федерации являются: - Использование средств предотвращения несанкционированного доступа к обрабатываемой информации и методов контроля эффективности этих средств. - Контроль за действиями персонала в защищенных информационных системах . На сегодняшний день системы видеонаблюдения являются наиболее востребованными техническими средствами обеспечения безопасности. Как отмечают специалисты, цифровые видеоохранные системы в последнее время переживают настоящий бум развития. Появляются... Посмотреть диплом полностью
Разработка программного комплекса по защите информации при «облачных» вычислениях
Июнь 19 | Опубликовал admin | Информационная безопасность, Криптография, Курсовые работы Tags: криптографическая защита, облачные вычисления, программное обеспечение, шифрованиеОписание работы: Целью данной курсовой работы является повышение защиты информации в облачных инфраструктурах. Для достижения поставленной цели решаются следующие задачи: 1. Анализ технологических аспектов функционирования «облака» 2. Анализ угроз безопасности 3. Анализ моделей защиты информации 4. Анализ средств реализации моделей ЗИ в облачных инфраструктурах 5. Разработка модели ЗИ при облачных вычислениях 6. Разработка и реализация плана экспериментальных исследований 7. Обработка и анализ экспериментальных данных Курсовая работа включает введение, четыре... Посмотреть диплом полностью
Разработка адаптивной узловой системы диагностики атак
Июнь 15 | Опубликовал admin | Курсовые работы, Обнаружение и диагностика атак Tags: атаки, вторжения, информационная система, программное обеспечениеКраткое описание работы: В настоящее время с связи с увеличением количества и способов атак на объекты информационных систем организаций, все более востребованным становится сосздание и реализация различных алгоритмов и методов диагностики атак и выявлений действий инсайдеров. В связи с этим актуальным направлением в области защиты информации и контроля за состоянием безопасности объектов и данных в информационных системах организаций различного уровня является... Посмотреть диплом полностью