Posts Tagged ‘уязвимости’

Проектирование ЛВС организации ОАО ХХХ и обеспечение ее информационной безопасности

Июнь 20 | Опубликовал admin | Безопасность сети, Дипломный проект, Защита информации на предприятии Tags: , вычислительная сеть, идентификация, информационные ресурсы, , регистрация событий, управление доступом,

Описание работы: Локальная вычислительная сеть это главная артерия информационной системы любой организация. Следовательно, корректность, надежность и безопасность работы вычислительной сети будет оказывать непосредственное влияние на успешность все организации в целом. А это означает, что при проектирование локальной вычислительной сети организаций, практически любой направленности, большую часть внимания следует уделить именно обеспечению защиты информации и контролю за информационной безопасностью. Дипломная работа посвящена сетевым... Посмотреть диплом полностью

Разработка модели управления рисками информационной безопасности телекоммуникационных систем

Июнь 2 | Опубликовал admin | Безопасность сети, Дипломный проект, Моделирование процессов защиты информации, Оценка защищенности Tags: модель защиты, , телекоммуникационная система, ,

Описание работы Для современного этапа развития общества характерен непрерывный процесс информатизации и совершенствования информационных технологий. Сфера внедрения телекоммуникационных и вычислительных систем постоянно расширяется, затрагивая все новые стороны жизни общества. В связи с этим важной задачей является обеспечение достаточной степени защищенности этих систем для их эффективного функционирования в условиях проявления информационных угроз, для чего в свою очередь необходимо наличие адекватной методологии анализа... Посмотреть диплом полностью

Разработка методики поиска уязвимостей в программном обеспечении

Май 27 | Опубликовал admin | Безопасность информационных систем, Безопасность операционных систем, Информационная безопасность Tags: , ,

Описание работы При разработке программного обеспечения практически всегда допускаются ошибки, приводящие различным эффектам в программе – от неприятных оплошностей до серьезнейших ошибок, позволяющих злоумышленнику выполнить свой код. Даже в небольших проектах отладка часто занимает больше времени, чем сам процесс программирования, а крупные компании тратят гигантские деньги на проведение аудита кода своих продуктов. Поэтому, актуальным видится создание методики поиска уязвимостей в программном... Посмотреть диплом полностью

Разработка методики работы с Microsoft® Baseline Security Analyzer

Ноябрь 25 | Опубликовал admin | Безопасность операционных систем Tags: , сканер безопасности,

  Описание работы  На протяжении всего жизненного цикла программного обеспечения разработчики выпускают пакеты обновлений или критические обновления безопасности. Это обусловлено тем, что производитель не в состоянии при создании программного обеспечения предусмотреть все возможные уязвимости защиты, возникающие в процессе эксплуатации. Проблему своевременного выявления таких уязвимостей помогают решить так называемые сканеры безопасности. В связи с этим целью данной работы является анализ существующих сканеров безопасности и... Посмотреть диплом полностью

Обнаружение уязвимостей в распределенных системах на примере Back Orifice.

Сентябрь 30 | Опубликовал admin | Безопасность информационных систем, Вирусное программное обеспечение и технологии защиты, Информационная безопасность Tags: , распределенные системы, троянские программы,

Краткое описание работы: В новом тысячелетии люди овладели многими тайнами превращения вещества и энергии и сумели использовать эти знания для улучшения своей жизни. Но кроме вещества и энергии в жизни человека огромную роль играет еще одна составляющая — информация. Это самые разнообразные сведения, сообщения, известия, знания, умения. В середине нашего столетия появились специальные устройства — компьютеры, ориентированные на хранение и преобразование информации... Посмотреть диплом полностью

Исследование типичных уязвимостей в сценариях написанных на языке PHP и методов защиты от них

Сентябрь 27 | Опубликовал admin | Безопасность web-приложений, Курсовые работы, Создание сценариев Tags: Cookies, ,

Краткое описание работы: Одним из самых популярных языков программирования для Web на данный момент является  PHP, и он постепенно набирает все большую популярность. Наиболее  встречаемые уязвимости в PHP-сценариях: Межсайтовый скриптинг SQL-инъекция Переполнение буфера Отказ в обслуживании Другие Самым безопасным является Web-сайт созданный на основе статического HTML или основанный на языке сценариев, который не принимает параметров. Именно параметры, которые получают сценарии, являются потенциальными источниками ошибки. Если сценарий неверно обрабатывает... Посмотреть диплом полностью

Исследование способов предотвращения атак со вставкой SQL

Июль 25 | Опубликовал admin | Безопасность web-приложений, Безопасность баз данных, Криптография Tags: SQL-инъекция, ,

Описание работы: В настоящее время значение веб-сервисов растет с каждым днем. Через них компании дают рекламу, ищут клиентов, оказывают сервис, ведут продажи и многое другое. Для многих компаний веб-сайт стал основным инструментом ведения бизнеса и потеря информации, которая циркулирует в нем – неприемлема, а во многих случаях – чревата судебными издержками, штрафами или даже крахом всего бизнеса. Таким образом, аспекты защиты... Посмотреть диплом полностью

Оценка эффективности защиты локальной вычислительной сети

Январь 28 | Опубликовал admin | Безопасность сети, Курсовые работы, Оценка защищенности Tags: XSpider, , , ,

Цели и задачи работы В настоящее время в связи с широким использованием информационных систем все чаще возникает вопрос о защите информационных систем от «внешних» воздействий (атак из сети Internet или локальной сети). При подключении к локальной вычислительной сети (локальная вычислительная сеть (ЛВС) – вычислительная сеть, поддерживающая  в пределах ограниченной территории один или несколько высокоскоростных каналов передачи цифровой информации, предоставляемых подключаемым устройствам... Посмотреть диплом полностью

Разработка модели преодоления системы защиты информации в виде Марковского процесса

Август 18 | Опубликовал admin | Курсовые работы, Модели угроз Tags: , , КОНДОР, Марковские процессы, , , , , , стандарты безопасности, , ,

Описание работы Целью данной работы является разработка модели преодоления системы защиты информации в виде Марковского процесса. Таким образом, в рамках этой работы необходимо решить следующие задачи: 1.           проанализировать существующие методы и средства моделирования преодоления системы защиты информации; 2.           разработать программный комплекс моделирования преодоления системы безопасности информационной системы; 3.           провести экспериментальные исследования с помощью разработанного программного комплекса. В первой главе основной части рассмотрены существующие методы и средства... Посмотреть диплом полностью

Разработка программного комплекса на базе бот-сети для полунатурного моделирования злоумышленных воздействий на информационную систему

Август 18 | Опубликовал admin | Дипломный проект, Модели угроз Tags: , , , многоагентные системы, , ,

Описание работы Цель проекта — получить количественную оценку защищённости информационной системы от некоторого множества злоумышленных воздействий путем их детальной имитации. Объектом исследования является процесс злоумышленного воздействия на информационную систему. Субъект исследования — полунатурная модель для имитации злоумышленных воздействий на информационную систему с целью качественной, а также количественной оценки её защищённости. Подцель 1-й части дипломного проекта — построение библиотеки сценариев злоумышленных воздействий на информационную систему.... Посмотреть диплом полностью