Помощь в написании студенческих работ
Антистрессовый сервис
Диссертация: Анализ и моделирование взаимодействия параметров безопасности при влиянии внешних воздействий на информационный комплекс организации

Программное обеспечение (ПО), содержащее ошибки, представляет серьезную угрозу деятельности не только отдельных субъектов экономики, но и всего государства. Другим бичом современного ПО становиться наличие в нем недокументированных возможностей и дополнительных функций, которые позволяют использовать их в корыстных целях «ведающих» людей. Объединив эти механизмы, с легальными возможностями…

Диссертация
Диссертация: Экспериментально-аналитический метод оценки и прогнозирования уровня защищенности информационных систем на основе модели временных рядов

На сегодняшний день потребность в защите информации не вызывает сомнений, т. е. любая спроектированная и сданная в эксплуатацию система должна нести в себе адекватные существующим угрозам функции защиты обрабатываемых в системе данных. Очевидно, что защита информации должна носить комплексный характер, и, в то же время, необходимо учитывать и возможность возникновения угроз, специфичных для…

Диссертация
Диссертация: Формальная модель процессов работы и метод адаптации нейросетевых средств мониторинга безопасности

Исследования. Рынок средств обеспечения информационной безопасности (далее — ИБ) информационных технологий (далее — ИТ) представляет динамичную сферу капиталовложений, которая приносит немалую прибыль: рост рынка средств обнаружения компьютерных атак в 2010 г. составил $ 520 млн. Прогнозируются следующие тенденции развития систем обеспечения информационной безопасности (далее — ИБ…

Диссертация
Диссертация: Исследование и разработка методов проектирования систем комплексной безопасности объекта

Приведены сведения о практическом использовании и опубликовании результатов диссертации, а также о возможностях дальнейшего их использования. Определены начальные задачи при каждой новой адаптации метода к проектированию системы безопасности объекта — эскизного проектирования, определения требований к программно-аппаратной среде, формирования данных и их ввода в базу данных спецификаций…

Диссертация
Диссертация: Исследование механизмов блокирования информации в компьютерных системах органов государственного и муниципального управления в интересах выявления противоправных действий в сфере компьютерной информации

Степень разработанности темы исследования. Проведенный автором анализ результатов исследований специалистов в области организационно-правового обеспечения информационной безопасности позволяет констатировать, что проблемы идентификации противоправных действий в отношении информации органов государственного и муниципального управления, в целом, и противоправных действий, связанных с блокированием…

Диссертация
Диссертация: Кластеризация как метод обеспечения информационной безопасности инфокоммуникационной инфраструктуры специальных технических зданий при мощных электромагнитных воздействиях

По мере роста быстродействия ИКС, требования к электрическим параметрам систем и помехозащищённости устройств ужесточались, что заставляло проводить более детальный анализ, основанный на более совершенных математических моделях. В решение задач проектирования линий связи для ИКС и конструирования электронной аппаратуры внесли большой вклад советские и российские ученый Князев А. Д., Гурвич И. С…

Диссертация
Диссертация: Метод разграничения доступа к информационным ресурсам на основе графического пароля с использованием систем цифровых водяных знаков

Актуальность работы. Современными тенденциями развития информационных технологий является создание корпоративных информационных систем, а основной характеристикой данных систем является разграничение доступа пользователей к информационным и иным ресурсам. Причем данные тенденции проявляются практически для всех уровней иерархии современных информационных технологий, начиная с архитектурного…

Диссертация
Диссертация: Модель и метод обнаружения уязвимостей на начальных этапах промышленного проектирования программного продукта

Разработанный метод позволяет проводить исследования информационной безопасности на начальных стадиях проектирования программного продукта, что в значительной степени снижает затраты по устранению уязвимостей и угроз безопасности, так как их можно ликвидировать еще до формирования кода. В результате данных исследований разработана методика, позволяющая эффективно выявлять «мертвый код» на любом…

Диссертация
Диссертация: Модель и метод оценки эффективности системы обеспечения информационной безопасности корпоративного хранилища данных кредитных организаций Российской Федерации

Таким образом, для построения эффективной СОИБ КХД кредитной организации необходимо использовать комплексный подход. В противном случае, при использовании альтернативного подхода, при котором меры ИБ в КХД и в смежных системах осуществляются в автономном режиме, с использованием локальных средств управления и мониторинга ИБ (управление правами пользователей, регистрация событий ИБ и т. д…

Диссертация
Диссертация: Модель и метод построения семейства профилей защиты для беспроводной сети

Но зачастую, учитывая жесткую конкуренцию между компаниями на внутреннем и внешнем рынках страны, одной защиты информации оказывается недостаточно. Необходимо еще документально подтвердить, что беспроводная сеть, посредством которой осуществляется передача данных, на самом деле безопасна и отвечает предъявляемым к ней требованиям безопасности. Именно в этот момент возникает следующий вопрос…

Диссертация
Диссертация: Модель и метод прогнозирования угроз информационной безопасности объектов на основе циклической динамики природной среды

В «Концепции национальной безопасности» и «Доктрине информационной безопасности» Российской Федерации укрепление информационной безопасности названо в числе важнейших долгосрочных задач, направленных на защищенность Российской' Федерации вразличных сферах жизнедеятельности общества и государства. Отмечено, что угрозы информационной безопасности России и методы ее обеспеченияявляются общими для…

Диссертация
Диссертация: Методика формирования доменов безопасности на основе алгебраического преобразования состояний системы

Для построения доменов безопасности в соответствии с предложенным принципом разработаны алгоритмы динамического формирования доменов безопасности на основе алгебраического преобразования состояний системы. Они состоят их трех основных составляющих: алгоритма выделения доменовинтеллектуального алгоритма настройки доменов безопасности-и алгоритма объединения доменов в сеть. Необходимость применения…

Диссертация
Диссертация: Методика защиты информации в беспроводных сетях на основе динамической маршрутизации трафика

Практическая значимость подтверждена апробацией прототипа разработанной системы в распределенной сети. Результаты диссертационного исследования отмечены дипломом Н-степени на IX Всероссийском конкурсе студентов и аспирантов по информационной безопасности «SIBINFO-2009». Разработанная методика прошла внедрение в системы передачи информации ОАО «Омскводоканал» и ГОУ ВПО «Омский государственный…

Диссертация
Диссертация: Метод и механизмы защиты информационных систем уровневым контролем списков санкционированных событий

Разработаны механизмы добавочной защиты, реализующие предложенный метод уровневого контроля списков санкционированных событий и позволяющие решать широкий спектр задач обеспечения информационной безопасности современных информационных систем; Основные результаты работы внедрены в комплексных системах защиты корпоративных сетей ЗАО «ПетерСтар», ОАО «Ленсвязь», и использованы в учебном процессе…

Диссертация
Диссертация: Проектирование системы разграничения доступа автоматизированной информационной системы на основе функционально-ролевой модели на примере высшего учебного заведения

Однако, согласно статистике нарушений безопасности информационных систем, предоставляемой исследовательскими организациями, наблюдается экспоненциальный рост числа нарушений. В ходе глубокого анализа возможных причин возникновения данных нарушений, выяснилось, что ими являются ошибки, допущенные еще на этапе создания АИС (8% — анализ требований, 56% — проектирование, 16% — реализация, и только…

Диссертация
Диссертация: Обнаружение аномалий на основе анализа однородности параметров компьютерных систем

Помимо рабочих станций испытания возможностей применения предложенной методики проводились на компьютерных системах типа «сервер». От таких систем можно ожидать более широкого спектра активных состояний совокупностей датчиков ввиду того, что службами сервера пользуется большее количество пользователей, нежели в случае с рабочей станцией. Несмотря на то, что активность отдельных рабочих станций…

Диссертация
Диссертация: Программные алгоритмы защиты информации на основе управляемых перестановок

Практическая ценность полученных результатов состоит в разработке архитектуры и обоснованию целесообразности встраивания новой команды универсального процессора — команды управляемых битовых перестановок, что обеспечивает существенное повышение производительности программных алгоритмов шифрования, а также алгоритмов других типов, использующих произвольные битовые перестановки. Использование новой…

Диссертация
Диссертация: Распознавание вредоносного программного обеспечения на основе скрытых марковских моделей

Разработана аналитическая модель системы распознавания вредоносного программного обеспечения, основанная на применении аппарата скрытых марковских моделей и методов иерархического кластерного анализа, которая позволяет производить классификацию машинного кода различных классов программ. При этом разработанная модель системы распознавания вредоносных программ на основе скрытых марковских моделей…

Диссертация
Диссертация: Построение защищенных информационных систем с использованием технологии гибридных ОС

Суть технологии гибридных ОС в том, что на компьютере, работающем под управлением одной ОС (т.н. «базовой»), создается одна или несколько отдельных копий другой ОС (т.н. «встраиваемой»). Базовая ОС имеет эксклюзивный доступ к аппаратуре и контролирует все ресурсы вычислительной системы. Встраиваемые ОС не имеют непосредственного доступа к аппаратуре и взаимодействуют лишь с базовой ОС…

Диссертация
Диссертация: Разработка архитектуры программного комплекса и методов информационной защиты мультимедиа-информации с использованием цифровых водяных знаков

Для этого были проанализированы существующие угрозы безопасности мультимедиа-информации, рассмотрены первичные классы угроз. В результате анализа были выявлены основные угрозы безопасности мультимедиа-информации: нарушение конфиденциальности и нарушение целостности. Были исследованы средства и методы 0 внедрения цифровых водяных знаков, рассмотрены их основные свойства. Рассмотрены основные типы…

Диссертация
Диссертация: Средство поддержки принятия решений в процессах внутреннего контроля и оценки защищенности информационных систем

Апробация работы. Основные положения и результаты работы представлялись и обсуждались на научных конференциях и семинарах: Научно-практическая конференция «Информационный терроризм: новый вызов обществу. Способы противодействия информационному терроризму в государстве» (г. Омск, 2006), Межрегиональный информационный конгресс «Информационный терроризм: новая угроза органам государственного…

Диссертация
Диссертация: Разработка и исследование модели и алгоритма выявления недекларированных возможностей в автоматизированных системах

Преступность в сфере высоких технологий не имеет границ и составляет угрозу безопасности, как отдельной организации, так и целого государства. При использовании программного обеспечения существует риск утечки, модификации обрабатываемой информации. Одним из видов опасности для автоматизированных систем (АС) является наличие в их программном обеспечении НДВ, проявляющихся через исполнение…

Диссертация
Диссертация: Повышение эффективности стохастических методов защиты программных систем

Практическая ценность работы заключается в следующем: в результате экспериментальных исследований впервые определены наиболее эффективные таблицы стохастического преобразования, при практическом использовании которых порождаются нелинейные ПСП максимальной длинысоздан программный комплекс, предназначенный для исследования статистической безопасности алгоритмов генерации ПСПразработаны программные…

Диссертация
Диссертация: Разработка методического обеспечения комплексной оценки эффективности и обоснование требований для систем защиты информации в системах электронного документооборота

Состояние исследований в изучаемой области. Как было указано выше, все современные предприятия и учреждения, в том числе, и особого назначения, в той или иной мере, становятся элементами единого информационного пространства. Как внутри элементов этого пространства, так и между ними имеются потоки информации, представляемой, в основном, в электронной форме, составляющие систему электронного…

Диссертация
Диссертация: Разработка методического обеспечения оценки и управления рисками в платежных системах на банковских картах

Практическая значимость полученных результатов. Научные выводы, сделанные в работе по оценке рисков в платёжных системах на БК, разработанные алгоритмы для управлениями рисками позволяют эффективно их использовать для обеспечения безопасности в платёжных системах расчётов на банковских картах. Разработанные методики позволяют не просто оценивать риск мошеннических операций с банковскими картами…

Диссертация
Диссертация: Управление информационными рисками организации на основе логико-вероятностного метода: на примере компании добровольного медицинского страхования

Целью деятельности страховой компании (СК) является получение прибыли от проведения эффективной политики в области страхования и инвестирования. Деятельность страховой компании сосредоточена на решении вопросов управления техническими, нетехническими и инвестиционными рисками. Информационные риски (ИР) являются важной составляющей группы нетехнических рисков. При управлении СК роль информационных…

Диссертация
Диссертация: Модель и методика проектирования адаптивных систем мониторинга рассредоточенных объектов на основе сетей передачи тревожных сообщений

Предлагается процесс мониторинга территориально рассредоточенных объектов автоматизировать путем дополнения существующих систем ОПС интеллектуальными средствами в составе СМО с целью обеспечения оперативного реагирования на изменение характера НПВ, выявленных уязвимостей и угроз за счет накопления и использования опыта по нейтрализации процессов возгораний и несанкционированных проникновений…

Диссертация
Диссертация: Выявление нарушений информационной безопасности по данным мониторинга информационно-телекоммуникационных сетей

Мониторинг ИБ — это постоянное наблюдение за объектами и субъектами, влияющими на ИБ ИТС, а также сбор, анализ и обобщение результатов наблюдений. Системы мониторинга ИБ, осуществляют сбор сообщений ИБ, приведение их к единому виду, агрегацию и корреляцию для выявления аномальной сетевой активности. Для этого системы мониторинга ИБ, как правило, имеют в своем составе информационно-аналитическую…

Диссертация
Курсовая: Особенности защиты врачебной тайны на современном этапе

Федеральный закон Российской Федерации от 21 ноября 2011 г. № 323-ФЗ «Об основах охраны здоровья граждан в Российской Федерации» устранил ряд неточностей и пробелов в механизме правового регулирования режима врачебной тайны. Вместе с тем как и его предшественник, Закон вновь умолчал о правомочиях целого ряда субъектов, профессиональная деятельность которых немыслима без обработки сведений…

Курсовая
Дипломная: Анализ и снижение рисков информационной безопасности на предприятиях

IPNetManager — это облегченная версия программного обеспечения ViPNet Администратор, позволяющее простым образом, на интуитивном уровне, задавать и изменять структуру защищенной сети ViPNet™. Входящий в состав ViPNet Координатора и Клиента ViPNet Драйвер обеспечивает надежное шифрование IP-трафика, а также функции межсетевого и персонального сетевого экранов соответственно. В качестве…

Дипломная