Описание работы: Локальная вычислительная сеть это главная артерия информационной системы любой организация. Следовательно, корректность, надежность и безопасность работы вычислительной сети будет оказывать непосредственное влияние на успешность все организации в целом. А это означает, что при проектирование локальной вычислительной сети организаций, практически любой направленности, большую часть внимания следует уделить именно обеспечению защиты информации и контролю за информационной безопасностью. Дипломная работа посвящена сетевым... Посмотреть диплом полностью
Posts Tagged ‘уязвимости’
Проектирование ЛВС организации ОАО ХХХ и обеспечение ее информационной безопасности
Июнь 20 | Опубликовал admin | Безопасность сети, Дипломный проект, Защита информации на предприятии Tags: аутентификация, вычислительная сеть, идентификация, информационные ресурсы, политика безопасности, регистрация событий, управление доступом, уязвимостиРазработка модели управления рисками информационной безопасности телекоммуникационных систем
Июнь 2 | Опубликовал admin | Безопасность сети, Дипломный проект, Моделирование процессов защиты информации, Оценка защищенности Tags: модель защиты, оценка рисков, телекоммуникационная система, угрозы, уязвимостиОписание работы Для современного этапа развития общества характерен непрерывный процесс информатизации и совершенствования информационных технологий. Сфера внедрения телекоммуникационных и вычислительных систем постоянно расширяется, затрагивая все новые стороны жизни общества. В связи с этим важной задачей является обеспечение достаточной степени защищенности этих систем для их эффективного функционирования в условиях проявления информационных угроз, для чего в свою очередь необходимо наличие адекватной методологии анализа... Посмотреть диплом полностью
Разработка методики поиска уязвимостей в программном обеспечении
Май 27 | Опубликовал admin | Безопасность информационных систем, Безопасность операционных систем, Информационная безопасность Tags: программное обеспечение, разработка методики, уязвимостиОписание работы При разработке программного обеспечения практически всегда допускаются ошибки, приводящие различным эффектам в программе – от неприятных оплошностей до серьезнейших ошибок, позволяющих злоумышленнику выполнить свой код. Даже в небольших проектах отладка часто занимает больше времени, чем сам процесс программирования, а крупные компании тратят гигантские деньги на проведение аудита кода своих продуктов. Поэтому, актуальным видится создание методики поиска уязвимостей в программном... Посмотреть диплом полностью
Разработка методики работы с Microsoft® Baseline Security Analyzer
Ноябрь 25 | Опубликовал admin | Безопасность операционных систем Tags: разработка методики, сканер безопасности, уязвимостиОписание работы На протяжении всего жизненного цикла программного обеспечения разработчики выпускают пакеты обновлений или критические обновления безопасности. Это обусловлено тем, что производитель не в состоянии при создании программного обеспечения предусмотреть все возможные уязвимости защиты, возникающие в процессе эксплуатации. Проблему своевременного выявления таких уязвимостей помогают решить так называемые сканеры безопасности. В связи с этим целью данной работы является анализ существующих сканеров безопасности и... Посмотреть диплом полностью
Обнаружение уязвимостей в распределенных системах на примере Back Orifice.
Сентябрь 30 | Опубликовал admin | Безопасность информационных систем, Вирусное программное обеспечение и технологии защиты, Информационная безопасность Tags: информационная система, распределенные системы, троянские программы, уязвимостиКраткое описание работы: В новом тысячелетии люди овладели многими тайнами превращения вещества и энергии и сумели использовать эти знания для улучшения своей жизни. Но кроме вещества и энергии в жизни человека огромную роль играет еще одна составляющая — информация. Это самые разнообразные сведения, сообщения, известия, знания, умения. В середине нашего столетия появились специальные устройства — компьютеры, ориентированные на хранение и преобразование информации... Посмотреть диплом полностью
Исследование способов предотвращения атак со вставкой SQL
Июль 25 | Опубликовал admin | Безопасность web-приложений, Безопасность баз данных, Криптография Tags: SQL-инъекция, атаки, уязвимостиОписание работы: В настоящее время значение веб-сервисов растет с каждым днем. Через них компании дают рекламу, ищут клиентов, оказывают сервис, ведут продажи и многое другое. Для многих компаний веб-сайт стал основным инструментом ведения бизнеса и потеря информации, которая циркулирует в нем – неприемлема, а во многих случаях – чревата судебными издержками, штрафами или даже крахом всего бизнеса. Таким образом, аспекты защиты... Посмотреть диплом полностью
Оценка эффективности защиты локальной вычислительной сети
Январь 28 | Опубликовал admin | Безопасность сети, Курсовые работы, Оценка защищенности Tags: XSpider, корпоративная сеть, разработка модели, угроза, уязвимостиЦели и задачи работы В настоящее время в связи с широким использованием информационных систем все чаще возникает вопрос о защите информационных систем от «внешних» воздействий (атак из сети Internet или локальной сети). При подключении к локальной вычислительной сети (локальная вычислительная сеть (ЛВС) – вычислительная сеть, поддерживающая в пределах ограниченной территории один или несколько высокоскоростных каналов передачи цифровой информации, предоставляемых подключаемым устройствам... Посмотреть диплом полностью
Разработка модели преодоления системы защиты информации в виде Марковского процесса
Август 18 | Опубликовал admin | Курсовые работы, Модели угроз Tags: CRAMM, ГРИФ, КОНДОР, Марковские процессы, оценка рисков, программа, разработка методики, разработка модели, система защиты, стандарты безопасности, угроза, уязвимости, цепи МарковаОписание работы Целью данной работы является разработка модели преодоления системы защиты информации в виде Марковского процесса. Таким образом, в рамках этой работы необходимо решить следующие задачи: 1. проанализировать существующие методы и средства моделирования преодоления системы защиты информации; 2. разработать программный комплекс моделирования преодоления системы безопасности информационной системы; 3. провести экспериментальные исследования с помощью разработанного программного комплекса. В первой главе основной части рассмотрены существующие методы и средства... Посмотреть диплом полностью
Разработка программного комплекса на базе бот-сети для полунатурного моделирования злоумышленных воздействий на информационную систему
Август 18 | Опубликовал admin | Дипломный проект, Модели угроз Tags: адаптивные системы, атаки, злоумышленник, многоагентные системы, сценарии, угроза, уязвимостиОписание работы Цель проекта — получить количественную оценку защищённости информационной системы от некоторого множества злоумышленных воздействий путем их детальной имитации. Объектом исследования является процесс злоумышленного воздействия на информационную систему. Субъект исследования — полунатурная модель для имитации злоумышленных воздействий на информационную систему с целью качественной, а также количественной оценки её защищённости. Подцель 1-й части дипломного проекта — построение библиотеки сценариев злоумышленных воздействий на информационную систему.... Посмотреть диплом полностью