Posts Tagged ‘разработка модели’

Моделирование процессов защиты данных в корпоративных информационных системах с использованием теории игр

Июнь 22 | Опубликовал admin | Моделирование процессов защиты информации Tags: данные, , , , теория игр

Описание работы   Огромное количество достоинств делает корпоративную сеть с установленными программно-аппаратными системами автоматизации процессов незаменимой при выполнении повседневных задач и ведении бизнеса. Но практика указывает на то, что чем масштабнее сеть и чем более ценная информация доверяется подключенным к ней компьютерам, тем больше находится желающих нарушить ее нормальное функционирование ради материальной выгоды или просто из любопытства, а иногда и из чувств... Посмотреть диплом полностью

Разработка защищенного сайта системы электронной коммерции (интернет-магазина одежды)

Май 27 | Опубликовал admin | Безопасность web-приложений, Дипломная работа Tags: , , ,

Описание работы: Темой данной дипломной работы является  разработка  защищенного Интернет-магазина (информационной системы электронной коммерции) для продажи одежды онлайн. Актуальность и необходимость защиты интернет-магазинов  обуславливается ростом тенденции взлома и утечек информации в интернет-сфере, распространением спама и случаев взлома и копроментации учетных записей пользователей интернет-магазинов, что естественно ведет к нарушению репутации, финансовым потерям и уходу организаций собственников интернет-магазинов с рынка услуг. Цель работы: улучшение... Посмотреть диплом полностью

Исследование условий применения пуассоновских процессов для моделирования атак

Октябрь 4 | Опубликовал admin | Курсовые работы, Модели угроз, Моделирование процессов защиты информации Tags: , , пуассоновский процесс,

Краткое описание работы: Важность решения проблемы защиты информации является общепризнанной, подтверждением чему служат громкие процессы о нарушении целостности систем. Убытки, которые несут компании из-за нарушений информационной безопасности, исчисляются триллионами долларов. Вместе с тем, динамика статистики нарушений свидетельствует о наличии кризиса в данной области, который во многом обусловлен недостатками проектирования и эксплуатации средств защиты. Большинство операционных систем, используемых в вычислительных системах в... Посмотреть диплом полностью

Исследование моделей совместной деятельности команд для управления защитой информации в сегменте корпоративной вычислительной сети

Июль 30 | Опубликовал admin | Информационная безопасность, Курсовые работы, Экспертные системы Tags: , , , управление информационной безопасностью

Описание работы Существующие системы защиты информационных ресурсов в компьютерных сетях, как правило, имеют централизованную структуру, характеризуются  неразвитыми  адаптационными  возможностями,  пассивными механизмами обнаружения атак, большим процентом ложных срабатываний при обнаружении вторжений, значительной деградацией трафика целевых информационных потоков из-за большого объема ресурсов, выделяемых на защиту и т.п. В связи с этим весьма актуальным является рассмотрение моделей комплексирования различных задач защиты в рамках распределенной по... Посмотреть диплом полностью

Разработка программного комплекса проектирования модели системы видеонаблюдения

Июль 28 | Опубликовал admin | Курсовые работы, Технические средства и методы защиты информации Tags: видеонаблюдение, , ,

Описание работы: Актуальность исследования. Одними из организационно-технических методов обеспечения информационной безопасности Российской Федерации являются: -    Использование средств предотвращения несанкционированного доступа к обрабатываемой информации и методов контроля эффективности этих средств. -    Контроль за действиями персонала в защищенных информационных системах . На сегодняшний день системы видеонаблюдения являются наиболее востребованными техническими средствами обеспечения безопасности. Как отмечают специалисты, цифровые видеоохранные системы в последнее время переживают настоящий бум развития. Появляются... Посмотреть диплом полностью

Разработка семантической модели угроз информационной безопасности

Июнь 25 | Опубликовал admin | Курсовые работы, Модели угроз Tags: , ,

Актуальность данной работы основывается на том что семантическая модель учитывает связи ресурсов и реализацию угроз на ИС благодаря этим связям. Цель работы – разработка семантической модели угроз и создание программного комплекса Задачи проводимых исследований: •    Провести анализ ИС •    Анализ угроз и уязвимостей ИС •    Провести анализ различных моделей угроз •    Разработать математическую семантическую модель угроз •    Разработать программный комплекс Работа состоит из трех глав, введения, заключения и... Посмотреть диплом полностью

Разработка программной модели оценки рисков нарушения информационной безопасности в организации научной направленности

Июнь 11 | Опубликовал admin | Дипломная работа, Информационная безопасность, Оценка защищенности, Экспертные системы Tags: , RiskWatch, , , , ,

Описание работы Цель дипломной работы: Проанализировать существующие методики и средства оценки рисков, разработать методику оценки рисков информационной безопасности научной организации. Задачи дипломной работы: 1)    Анализ деятельности научных организаций, 2)    Изучить аспекты информационной безопасности научных организаций, 3)    Проанализировать угрозы информационной безопасности, а также методы защиты интеллектуальной собственности научных организаций, 4)    Проанализировать принцип оценки рисков и экспертные методы в задачах оценки рисков, 5)    Проанализировать средства оценки и управления рисками, 6)  ... Посмотреть диплом полностью

Исследование механизмов противодействия бот-сетям

Июнь 3 | Опубликовал admin | Безопасность сети, Курсовые работы Tags: бот-сеть,

Описание работы: Целью данной курсовой работы является разработка модели противодействия бот-сетям. Объектами исследования являются атакуемая локальная вычислительная сеть и атакующая бот-сеть. Предмет исследования – изучение механизмов функционирования бот-сетей и методов противодействия им. Для достижения поставленной цели были определены следующие задачи: •    анализ принципов построения бот-сетей; •    анализ программы-бота; •    анализ вредоносного поведения бот-сетей; •    анализ механизмов противодействия бот-сетям; •    проектирование модели противодействия бот-сетям; •    разработка модели  противодействия бот-сетям; •  ... Посмотреть диплом полностью

Разработка программного комплекса «Мониторинг информационной безопасности в беспроводных сетях»

Май 26 | Опубликовал admin | Безопасность сети, Курсовые работы, Обнаружение и диагностика атак Tags: , ,

Описание работы В настоящее время, когда ежегодно возрастают информационные потоки, уже практически невозможно вообразить четкое взаимодействие финансовых структур; торговых и посреднических фирм, государственных учреждений и других организаций без вычислительных сетей. В последние годы большое развитие и обширность применения получили беспроводные сети. Их можно построить там, где нельзя протянуть кабели, за счет этого происходит снижение стоимости самой сети. Беспроводные технологии облегчают установку... Посмотреть диплом полностью

Разработка модели безопасного взаимодействия в информационных системах

Май 21 | Опубликовал admin | Безопасность сети, Информационная безопасность, Курсовые работы, Политика безопасности Tags: , , , , ,

Описание работы: На сегодняшний день идея корпоративных информационных систем получила большое распространение. Появление новых информационных технологий и развитие компьютерных систем хранения и обработки данных привело к росту требований в части обеспечения безопасности. В настоящее время эффективность защиты информации растет вместе со сложностью архитектуры  корпоративных информационных систем. Данные, хранящиеся в информационных системах компаний, являются объектом потенциального интереса злоумышленников. Будь то  конкурирующие компании,... Посмотреть диплом полностью