Описание работы: Дипломная работа содержит три раздел, изложена на 103 страницах (шрифт 14 кегля). В дипломной работе проведено исследование требования к разработке защищенных локальных вычислительных сетей, в качестве примера проведена разработка локальной вычислительной сети учреждения, в том числе выбор топологии, выбор сетевого оборудования, выбор программного обеспечения, проведено логическое проектирование сети, выбор прикладного программного обеспечения. Особенностью работы является необходимость акцентирования внимания на... Посмотреть диплом полностью
Posts Tagged ‘система защиты’
Модернизация системы защиты локальной вычислительной сети предприятия
Март 7 | Опубликовал admin | Безопасность сети, Дипломная работа Tags: аутентификация, вычислительная сеть, идентификация, кадровая политика, несанкционированный доступ, политика безопасности, регистрация событий, система защиты, управление доступомРазработка модели оценки эффективности системы защиты информации в беспроводной сети
Ноябрь 30 | Опубликовал admin | Безопасность сети, Криптография, Оценка защищенности Tags: беспроводные сети, оценка эффективности, система защитыОписание работы: В последнее время мы наблюдаем все возрастающий интерес операторов, корпоративных пользователей и обычных людей к новым возможностям беспроводных технологий и сетей. Индустрия «мобилизации и беспроводизации всего и вся» очень быстро развивается и проникает в нашу повседневную реальность. То, что недавно казалось практически невозможным и фантастичным, воспринимается как само собой разумеющееся. Такой быстрый темп развития индустрии, с одной стороны, привлекает в... Посмотреть диплом полностью
Разработка методики проектирования автоматизированных систем в защищенном исполнении, с использованием CASE-технологий
Сентябрь 27 | Опубликовал admin | Безопасность информационных систем, Информационная безопасность, Курсовые работы Tags: автоматизированная система, проектирование, система защитыКраткое описание работы Основу любой деятельности людей составляет ее информационное обеспечение. В наши дни компьютер стал столь же неотъемлемой частью интерьера офисов и квартир, как телефон или телевизор. Мы уже привыкли создавать и хранить информацию в электронном виде, начиная от личной переписки и заканчивая разнообразной производственной и финансовой документацией. Но, несмотря на столь значительное увеличение использования автоматизированных систем, в потоках сообщений... Посмотреть диплом полностью
Защита информации в информационно-телекоммуникационном портале
Июнь 5 | Опубликовал admin | Безопасность web-приложений, Курсовые работы Tags: информационно-телекоммуникационный портал, мониторинг, политика безопасности, система защитыОписание работы: Работа посвящена проблемам мониторинга и защиты информации в информационно-телекоммуникационном портале. состоит из трех глав, введения и заключения, приложения. Общий объем работы — 109 листов. В комплект работы входит: расчетно-пояснительная записка, разработанная программная модель защищенного приложения, мультимедийная презентация. Содержание работы: Введение 1.Анализ информационных — телекоммуникационных порталов оснащенных функцией мониторинга тестирования 1.2 Анализ структуры интернет-порталов 1.3 Анализ разновидностей хранилища данных и принципов его функционирования 1.4 Анализ механизмов... Посмотреть диплом полностью
Разработка программной модели синтеза проектов системы защиты информации
Июнь 3 | Опубликовал admin | Выпускные квалификационные работы, Дипломная работа, Информационная безопасность, Оценка защищенности, Экспертные системы Tags: защита информации на предприятии, оценка защищенности, оценка рисков, система защиты, экспертные системыОписание работы: Цель исследования заключается в разработке научно-методического аппарата, обеспечивающего формирование экономически обоснованной системы информационной безопасности промышленного предприятия распределенного типа на основе наиболее перспективных концепций обеспечения защиты информации, современных математических и экономических методов анализа. Следовательно, научная задача состоит в разработке научно-методического аппарата оценки и синтеза системы информационной безопасности, обеспечивающей формирование экономически обоснованной системы информационной безопасности предприятия распределенного типа. Для достижения цели решаются следующие... Посмотреть диплом полностью
Разработка модели преодоления системы защиты информации в виде Марковского процесса
Август 18 | Опубликовал admin | Курсовые работы, Модели угроз Tags: CRAMM, ГРИФ, КОНДОР, Марковские процессы, оценка рисков, программа, разработка методики, разработка модели, система защиты, стандарты безопасности, угроза, уязвимости, цепи МарковаОписание работы Целью данной работы является разработка модели преодоления системы защиты информации в виде Марковского процесса. Таким образом, в рамках этой работы необходимо решить следующие задачи: 1. проанализировать существующие методы и средства моделирования преодоления системы защиты информации; 2. разработать программный комплекс моделирования преодоления системы безопасности информационной системы; 3. провести экспериментальные исследования с помощью разработанного программного комплекса. В первой главе основной части рассмотрены существующие методы и средства... Посмотреть диплом полностью