Описание В Интернете есть уже почти все, что может понадобиться для человека: товары, услуги, общение, возможность самовыражения, игры и т.д. Естественно, за некоторые услуги надо платить и чем быстрее и проще система платежей, тем лучше. Потребность в подобной платежной системе начали ощущать и продавцы, и покупатели. И поэтому были придуманы электронные деньги. Задача любых видов электронных денег — создание универсальной платежной... Посмотреть диплом полностью
Posts Tagged ‘разработка методики’
Разработка модели обеспечения безопасности в системах электронной коммерции
Июль 8 | Опубликовал admin | Безопасность web-приложений, Дипломный проект Tags: интернет, оценка рисков, платежная система, разработка методики, электронная коммерция, электронная подписьРазработка методики поиска уязвимостей в программном обеспечении
Май 27 | Опубликовал admin | Безопасность информационных систем, Безопасность операционных систем, Информационная безопасность Tags: программное обеспечение, разработка методики, уязвимостиОписание работы При разработке программного обеспечения практически всегда допускаются ошибки, приводящие различным эффектам в программе – от неприятных оплошностей до серьезнейших ошибок, позволяющих злоумышленнику выполнить свой код. Даже в небольших проектах отладка часто занимает больше времени, чем сам процесс программирования, а крупные компании тратят гигантские деньги на проведение аудита кода своих продуктов. Поэтому, актуальным видится создание методики поиска уязвимостей в программном... Посмотреть диплом полностью
Разработка методики защиты локальных вычислительных сетей на основе обманных систем
Январь 3 | Опубликовал admin | Безопасность информационных систем, Безопасность сети, Дипломная работа, Обнаружение и диагностика атак Tags: вторжения, обманные системы, обнаружение атак, разработка методикиОписание работы Грамотно построить систему защиты гораздо сложнее, чем успешно провести не менее грамотную атаку. Ведь даже одна маленькая ошибка в ответственной программе или сервисе – способна свести на нет все усилия и затраты на защиту системы. Из этого можно сделать следующий вывод: потенциально страдающая сторона просто обязана работать на опережение для уменьшения возможных рисков. Один из методов, позволяющий осуществить такую... Посмотреть диплом полностью
Разработка методики работы с Microsoft® Baseline Security Analyzer
Ноябрь 25 | Опубликовал admin | Безопасность операционных систем Tags: разработка методики, сканер безопасности, уязвимостиОписание работы На протяжении всего жизненного цикла программного обеспечения разработчики выпускают пакеты обновлений или критические обновления безопасности. Это обусловлено тем, что производитель не в состоянии при создании программного обеспечения предусмотреть все возможные уязвимости защиты, возникающие в процессе эксплуатации. Проблему своевременного выявления таких уязвимостей помогают решить так называемые сканеры безопасности. В связи с этим целью данной работы является анализ существующих сканеров безопасности и... Посмотреть диплом полностью
Разработка функциональной модели проведения спецпроверок СВТ
Июль 12 | Опубликовал admin | Криптография, Технические средства и методы защиты информации Tags: закладные устройства, разработка методики, СВТ, спецпроверкаОписание работы: Целью данной курсовой работы является создание функциональной модели проведения спецпроверок СВТ. Созданная модель проведения спецпроверок должна в полной мере проводить исследование на наличие всех известных типов закладных устройств. Объектом исследования является изучение закладных устройств устанавливаемых в СВТ и методы их обнаружения или нейтрализации. Для достижения этих целей необходимо провести анализ известных закладных устройств, выявить те из них, которые могут... Посмотреть диплом полностью
Разработка программной модели оценки рисков нарушения информационной безопасности в организации научной направленности
Июнь 11 | Опубликовал admin | Дипломная работа, Информационная безопасность, Оценка защищенности, Экспертные системы Tags: CRAMM, RiskWatch, ГРИФ, оценка рисков, разработка методики, разработка модели, угрозыОписание работы Цель дипломной работы: Проанализировать существующие методики и средства оценки рисков, разработать методику оценки рисков информационной безопасности научной организации. Задачи дипломной работы: 1) Анализ деятельности научных организаций, 2) Изучить аспекты информационной безопасности научных организаций, 3) Проанализировать угрозы информационной безопасности, а также методы защиты интеллектуальной собственности научных организаций, 4) Проанализировать принцип оценки рисков и экспертные методы в задачах оценки рисков, 5) Проанализировать средства оценки и управления рисками, 6) ... Посмотреть диплом полностью
Разработка модели и методики оценки угроз информации, циркулирующей на объекте информатизации
Апрель 9 | Опубликовал admin | Дипломная работа, Модели угроз Tags: информационная система, разработка методики, разработка модели, угрозыЦели и задачи работы При обеспечении ИБ важно учесть все существенные аспекты, что будет гарантировать некоторый минимальный (базовый) уровень ИБ, обязательный для любой информационной технологии, независимо от цели и места ее применения. В этом случае необходимо определить стандартный набор наиболее распространенных угроз безопасности, которые по определению, всегда присутствуют и могут быть реализованы. Для обеспечения постоянного контроля защищенности информации на объекте информатизации должна... Посмотреть диплом полностью
Разработка методики защиты типового СВТ
Январь 28 | Опубликовал admin | Курсовые работы, Оценка защищенности, Технические средства и методы защиты информации Tags: лабораторные работы, ПЭМИ, разработка методики, разработка моделиОписание работы Анализ состояния дел в области защиты информации показывает, что в промышленно развитых странах мира уже сложилась вполне оформившаяся инфраструктура защиты информации в системах обработки данных. И, тем не менее, количество фактов злоумышленных действий над информацией не только не уменьшается, но и имеет достаточно устойчивую тенденцию к росту. В этом смысле Россия и другие страны СНГ не являются, к сожалению,... Посмотреть диплом полностью
Разработка модели преодоления системы защиты информации в виде Марковского процесса
Август 18 | Опубликовал admin | Курсовые работы, Модели угроз Tags: CRAMM, ГРИФ, КОНДОР, Марковские процессы, оценка рисков, программа, разработка методики, разработка модели, система защиты, стандарты безопасности, угроза, уязвимости, цепи МарковаОписание работы Целью данной работы является разработка модели преодоления системы защиты информации в виде Марковского процесса. Таким образом, в рамках этой работы необходимо решить следующие задачи: 1. проанализировать существующие методы и средства моделирования преодоления системы защиты информации; 2. разработать программный комплекс моделирования преодоления системы безопасности информационной системы; 3. провести экспериментальные исследования с помощью разработанного программного комплекса. В первой главе основной части рассмотрены существующие методы и средства... Посмотреть диплом полностью
Разработка методики защиты физической целостности информации
Август 17 | Опубликовал admin | Информационная безопасность, Курсовые работы Tags: информация, программа, разработка методики, целостностьЦелью данной курсовой работы является исследование и разработка методик защиты от нарушения физической целостности информации. Для достижения цели решаются следующие задачи Анализ моделей нарушения физической целостности информации Разработка модели нарушения физической целостности информации Разработка программно – реализованного алгоритма Тестирование разработанного программного обеспечения. ———————————————————————————————————————————————————- Содержание Введение 1. Анализ моделей нарушения физической целостности информации 1.1 Основные понятия и определения 1.2 Анализ возможных нарушений физического состояния носителя информации 1.3 Анализ возможных методов восстановления носителей информации 1.4... Посмотреть диплом полностью