Содержание работы: Введение Глава 1 Международный стандарт управления информационной безопасностью ISO 17799 1. Международный стандарт безопасности информационных системISO 17799 2. ISO 17799 в России 3. Понятие о Марковских цепях Глава 2 Обзор описания и классификации угроз Глава 3 Модель оценки эффективности противостояния угрозам на основе Марковских цепей Разделение источников угроз на группы Приложение Пример алгоритма программы ГРИФ: модель анализа угроз и уязвимостей ... Посмотреть диплом полностью
Posts Tagged ‘эффективность’
Построение модели оценки эффективности противостояния угрозам на основе Марковских цепей
Август 18 | Опубликовал admin | Курсовые работы, Модели угроз Tags: ГРИФ, угроза, уязвимости, цепи Маркова, эффективностьИсследование методов реализации и ускорения РО-алгоритма Полларда и оценка их эффективности.
Август 18 | Опубликовал admin | Криптография, Курсовые работы Tags: алгоритм, РО-алгоритм Полларда., эффективностьОписание работы РО-алгоритм может быть реализованы на разных языках программирования высокого уровня (UBASIC, VB, C, С++, Pascal или DELPHI, Java, Fortran) и на ассемблере. Ясно, что целесообразно выбрать самую эффективную реализацию, так как все алгоритм должен быть предельно быстрым. Встаёт вопрос об оценке эффективности реализации РО-алгоритма Поларда. Целью курсовой работы является исследование методов реализации и ускорения РО-алгоритма Полларда. Основной интерес вызывает время работы... Посмотреть диплом полностью
Разработка модели оптимального удостоверяющего центра
Август 18 | Опубликовал admin | Дипломная работа, Информационная безопасность Tags: Windows Server, удостоверяющий центр, эффективностьОписание работы: Целью дипломного работы проекта является разработка методики выбора организацией рациональной модели Удостоверяющего Центра. Для достижения данных результатов решаются следующие задачи: Анализ компонентов удостоверяющего центра; Анализ процесса функционирования удостоверяющего центра; Анализ уязвимостей и угроз информационной безопасности системы удостоверяющего центра; Анализ методов развертывания удостоверяющего центра в организации Анализ моделей доверия удостоверяющего центра; Разработка методики рационального выбора модели удостоверяющего центра; Разработка методики расчета риска удостоверяющего центра; Разработка архитектуры модели удостоверяющего центра; Разработка... Посмотреть диплом полностью
Исследование методов восстановления данных на жестком диске
Август 17 | Опубликовал admin | Восстановление данных, Курсовые работы Tags: FAT, NTFS, разработка методики, эффективностьОбзор представленной работы Необходимость исследования различных методов восстановления данных обусловлена несколькими причинами. Во-первых, это существование большого количества методик восстановления, которые имеют различную степень эффективности. Кроме того — множество угроз потери данных. Таким образом, возникает потребность в разработке методики, которая позволяет восстанавливать данные в большинстве случаев. Предмет исследования является методика восстановления данных. Объектом исследования являются угрозы целостности и доступности данных. Целью данной работы является исследование по... Посмотреть диплом полностью
Создание программного комплекса по защите СУБД MySQL
Август 17 | Опубликовал admin | Безопасность баз данных, Курсовые работы Tags: MySQL, PHP, аутентификация, базы данных, права доступа, программа, средства защиты, управление доступом, уязвимости, эффективностьОписание работы В некоторых базах данных хранится информация, которая представляет собой коммерческую, государственную или какую-либо еще тайну. То есть эта информация должна быть доступна определенному кругу пользователей и недоступна остальным лицам, заинтересованным или нет в ее получении. Актуальной является задача теоретического изучения и получения практических навыков по применению политики безопасности в СУБД. Цель работы: Разработка программы аутентификации и управления правами доступадля СУБД... Посмотреть диплом полностью
Исследование способов предотвращения атак с использованием межсайтового кодирования
Август 17 | Опубликовал admin | Безопасность web-приложений, Курсовые работы Tags: Cross-Site Scripting, XSS, атаки, защита, разработка модели, уязвимости, эффективностьЭта тема затрагивает вопрос защиты web-приложений от более распространённой атаки — межсайтовое выполнение сценариев (Cross-Site Scripting ,XSS). Цель курсовой работы: определить эффективные механизмы защиты от атак с использованием межсайтового кодирования. Для достижения цели решаются следующие задачи: анализ существующих уязвимостей и атак злоумышленников на сайты и Web-приложения; анализ существующих механизмов защиты от атак злоумышленников на сайты и Web- приложения; анализ существующих методов оценки эффективности механизмов защиты разработка... Посмотреть диплом полностью