Описание работы В настоящее время при построении защищенных вычислительных сетей и информационных систем активно применяются маршрутизаторы и межсетевые экраны. наиболее известным, надежным и безопасным из которых является маршрутизатор и коммутатор CISCO. Еще одним из преимуществ при его установки является то что он уже имеет сертификат ФСТЭК. Поэтому построение сетей на базе коммутаторов и маршрутизаторов CISCO является актуальной задачей. Дипломный проект по сетевым... Посмотреть диплом полностью
Posts Tagged ‘угроза’
Построение структурированной кабельной сети на основе применения коммутаторов CISCO
Июль 7 | Опубликовал admin | Безопасность сети Tags: Cisco, вычислительная сеть, защита, информационная система, информация, корпоративная сеть, маршрутизатор, межсетевой экран, пожарная безопасность, сертификат ФСТЭК, угрозаИсследование проблематики информационной войны и ее влияния на информационную безопасность государства
Июнь 27 | Опубликовал admin | Выпускные квалификационные работы, Дипломная работа, Информационная безопасность Tags: государство, информационная война, национальная безопасность, угрозаОписание работы: Вопрос обеспечения информационной безопасности любого государства является одним из наиболее важных аспектов его внешней политики, так как именно информационная сфера изображается на сегодняшний день главным объектом приложения деятельности различных участников международных отношений. Каждый из них стремится не только сформировать и поддержать подходящий имидж в мировой политике, но и взять под проверка важнейшие информационные ресурсы, в первую очередь, средства массовой... Посмотреть диплом полностью
Разработка защищенного сайта системы электронной коммерции (интернет-магазина одежды)
Май 27 | Опубликовал admin | Безопасность web-приложений, Дипломная работа Tags: злоумышленник, оценка защищенности, разработка модели, угрозаОписание работы: Темой данной дипломной работы является разработка защищенного Интернет-магазина (информационной системы электронной коммерции) для продажи одежды онлайн. Актуальность и необходимость защиты интернет-магазинов обуславливается ростом тенденции взлома и утечек информации в интернет-сфере, распространением спама и случаев взлома и копроментации учетных записей пользователей интернет-магазинов, что естественно ведет к нарушению репутации, финансовым потерям и уходу организаций собственников интернет-магазинов с рынка услуг. Цель работы: улучшение... Посмотреть диплом полностью
Разработка модели адаптивной системы информационной безопасности
Август 15 | Опубликовал admin | Информационная безопасность, Курсовые работы, Обнаружение и диагностика атак Tags: Windows, адаптивные системы, нейросеть, угрозаОписание работы: В настоящее время системы защиты информации информационной системы создаются практически для каждой организации. Практика показывает: чем масштабнее сеть и чем более ценная информация доверяется подключенным к ней компьютерам, тем больше находится желающих нарушить ее нормальное функционирование ради материальной выгоды или просто из праздного любопытства. Основным защитным рубежом против злонамеренных атак в компьютерной сети являются системы защиты информации. Злоумышленник, желая взломать... Посмотреть диплом полностью
Оценка эффективности защиты локальной вычислительной сети
Январь 28 | Опубликовал admin | Безопасность сети, Курсовые работы, Оценка защищенности Tags: XSpider, корпоративная сеть, разработка модели, угроза, уязвимостиЦели и задачи работы В настоящее время в связи с широким использованием информационных систем все чаще возникает вопрос о защите информационных систем от «внешних» воздействий (атак из сети Internet или локальной сети). При подключении к локальной вычислительной сети (локальная вычислительная сеть (ЛВС) – вычислительная сеть, поддерживающая в пределах ограниченной территории один или несколько высокоскоростных каналов передачи цифровой информации, предоставляемых подключаемым устройствам... Посмотреть диплом полностью
Разработка модели преодоления системы защиты информации в виде Марковского процесса
Август 18 | Опубликовал admin | Курсовые работы, Модели угроз Tags: CRAMM, ГРИФ, КОНДОР, Марковские процессы, оценка рисков, программа, разработка методики, разработка модели, система защиты, стандарты безопасности, угроза, уязвимости, цепи МарковаОписание работы Целью данной работы является разработка модели преодоления системы защиты информации в виде Марковского процесса. Таким образом, в рамках этой работы необходимо решить следующие задачи: 1. проанализировать существующие методы и средства моделирования преодоления системы защиты информации; 2. разработать программный комплекс моделирования преодоления системы безопасности информационной системы; 3. провести экспериментальные исследования с помощью разработанного программного комплекса. В первой главе основной части рассмотрены существующие методы и средства... Посмотреть диплом полностью
Разработка программного комплекса на базе бот-сети для полунатурного моделирования злоумышленных воздействий на информационную систему
Август 18 | Опубликовал admin | Дипломный проект, Модели угроз Tags: адаптивные системы, атаки, злоумышленник, многоагентные системы, сценарии, угроза, уязвимостиОписание работы Цель проекта — получить количественную оценку защищённости информационной системы от некоторого множества злоумышленных воздействий путем их детальной имитации. Объектом исследования является процесс злоумышленного воздействия на информационную систему. Субъект исследования — полунатурная модель для имитации злоумышленных воздействий на информационную систему с целью качественной, а также количественной оценки её защищённости. Подцель 1-й части дипломного проекта — построение библиотеки сценариев злоумышленных воздействий на информационную систему.... Посмотреть диплом полностью
Разработка модели компьютерных атак на информационные системы на основе вероятностных автоматов
Август 18 | Опубликовал admin | Дипломная работа, Модели угроз Tags: атаки, вероятностный автомат, информационная система, оценка защищенности, оценка рисков, угроза, уязвимостиОписание работы Целью исследования является разработка модели компьютерных атак, в условиях динамически меняющейся внешней среды и обеспечивающей возможность автоматизированной генерации атак на ИС, с целью оценки ее защищенности. Объектом исследования является информационная система в условиях воздействия компьютерных атак. Предметом исследования является модель компьютерных атак на основе вероятностных автоматов. Исходя из основной цели данной работы, определяется перечень решаемых задач: 1. Проанализировать существующие модели компьютерных атак, построенные... Посмотреть диплом полностью
Построение модели оценки эффективности противостояния угрозам на основе Марковских цепей
Август 18 | Опубликовал admin | Курсовые работы, Модели угроз Tags: ГРИФ, угроза, уязвимости, цепи Маркова, эффективностьСодержание работы: Введение Глава 1 Международный стандарт управления информационной безопасностью ISO 17799 1. Международный стандарт безопасности информационных системISO 17799 2. ISO 17799 в России 3. Понятие о Марковских цепях Глава 2 Обзор описания и классификации угроз Глава 3 Модель оценки эффективности противостояния угрозам на основе Марковских цепей Разделение источников угроз на группы Приложение Пример алгоритма программы ГРИФ: модель анализа угроз и уязвимостей ... Посмотреть диплом полностью
Создание лабораторного практикума «Организация системы информационной безопасности предприятия»
Август 18 | Опубликовал admin | Дипломная работа, Информационная безопасность Tags: аудит, защита информации на предприятии, криптографическая защита, лабораторные работы, оценка рисков, политика безопасности, резервирование, угрозаОписание работы Целью дипломной работы является создание лабораторного практикума, необходимого для повышения качества образования специалистов по защите информации. Для достижения заданной цели необходимо решить следующие задачи. Рассмотрение вопросов организации системы информационной безопасности предприятия. Выбор адекватного средства защиты. Разработка структуры лабораторного практикума. Разработка структуры лабораторных работ. Разработка теоретической и практической частей лабораторных работ. Тестирование лабораторного практикума. Научная новизна работы заключается в разработке лабораторного практикума, который применяется для обучения студентов предмету... Посмотреть диплом полностью