Другие работы
В результате проведенного анализа явления электромагнитной индукции исследования с точки зрения утечки информации была разработана математическая модель одного из проявлений данного явления, а именноутечка информации по цепям заземления, которая происходит вследствие того, что общая земля служит обратным проводом для различных контуров. В программной среде компьютерной математики…
Курсовая Максимальный радиус контролируемой зоны здания, в котором находятся обследуемое помещение — по периметру здания. За пределы контролируемой зоны выходят линии связи и инженерные коммуникации — сети водоснабжения и канализации. Здание двухэтажное. Внутри здания установлена система видеонаблюдения с выводом видеоизображения на мониторы поста охраны. Здание сдается под охрану на пульт…
Курсовая Открытой остается серьезная проблема выявление НДВ разрабатываемой системы в целом, а не отдельных ее элементов. На сегодняшний день контроль отсутствия НДВ ПО определяется положениями руководящего документа Гостехкомиссии России «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия…
Диссертация Таким образом, в организации часто не оказывается специалиста, который мог бы оценить реальные риски, связанные с использованием информационных технологий, хотя, очевидно, что оценка риска нужна не только с точки зрения безопасности уже сложившейся инфраструктуры, но и для правильной оценки перспектив использования и развития информационных технологий. Более того, своевременную оценку риска…
Диссертация В настоящее время для качественной организации бизнес-процессов и обеспечения конкурентоспособности фирм и предприятий требуется все больше функционального программного обеспечения. Создание таких I программных систем происходит с использованием инструментально-технологических средств промышленного производства приложений. С одной стороны, это приводит к сокращению сроков создания…
Диссертация Изучение работ зарубежных авторов: Д. Денинга, Н. Кресси, Р. Рида, Б. Шнаера и др.- и отечественных авторов: JI.K. Бабенко, А. А. Грушо, П.Д. Зег-жда, Г. Ф. Нестерука, В. П. Просихина, В .Я. Розенберга, В. Ф Шпака, и др.- позволяет сделать вывод о наличии существенных положительных результатов в разработке данной проблемы. В настоящее время предложены новые подходы к определению сущности системы…
Диссертация С каждым днем количество различных угроз растет в геометрической прогрессии, бросая людям все новые и более изощренные вызовы. Компании не успевают обновлять антивирусные базы, так-как количество новых вирусов и их модификаций каждый день исчисляется десятками, а иногда и сотнями тысяч. Контроль запуска программ и исполнительных файлов является замечательной технологией, которая является…
Курсовая Научная новизна результатов исследования. В работе получены следующие основные результаты, характеризующиеся научной новизной: структура концептуальной модели РСЗИ и управления этой системой, отличающиеся введением в состав модели РСЗИ управляемых целевых подсистем защиты информации и возможностью организовать процедуру мониторинга по комплексу показателей информационной безопасности РСЗИ…
Диссертация За последнее десятилетие в России наметилась устойчивая тенденция развития систем безналичных платежей с использованием информационных технологий. Особое место среди них занимают платёжные системы расчётов на банковских картах (БК). На уровне региональной и федеральной власти вводятся программы перевода пенсионных и социальных выплат на данный платёжный инструмент. Предприятия и организации, как…
Диссертация Работа прототипа «маршрутизируемый сервис» была опробована на глобальной сети крупного предприятия, в полной мере моделирующей некоторую распределенную сеть. Приведено описание процесса тестирования, представлен граф маршрутов следования трафика и вычислена вероятность успешной атаки при использовании в сети данного приложения. Исходя из полученных результатов, сделан вывод о соответствии…
Диссертация Комплекс проектируемых программно-аппаратных средств ИБДля повышения эффективности физической охраны помещений компании внедряется СКУД Сфинкс. Основным пользователем систем будет являться служба безопасности компании. Пульты управления СКУД выведен в комнату дежурного. Программные средства обеспечения ИБ управляются централизовано через администратора. Объекты, подлежащие оснащению комплексом…
Дипломная Первоочередной вопрос теории — сущность и свойства защищаемой информации. Конечно, все более широко распространяемое представление об информации в виде самостоятельно существующей субстанции или части единого мирового информационного поля поражает воображение людей и является привлекательным не только для лириков, но и физиков. Но для решения сугубо прагматических задач, к каким относится защита…
Реферат Проведем замену значений элементов матрицы смежностиG*(A, C) значениями переходных вероятностей: pi0=μΔt — значения вероятности удаления злоумышленника из i-го помещения, находящегося под охраной, в неохраняемое пространство;pij=λijΔt-значения вероятностей преодоления злоумышленником барьеровпри переходе из i-го охраняемого помещения в j-е (при условии не обнаружения злоумышленника);Для…
Курсовая Решению общих проблем обнаружения вторжений посвящены работы В. И. Городецкого, И. В. Котенко и др., а также ряда зарубежных авторов, в том числе Д. Денниг, Д. Андерсона, С. Кумара и др. Одно из перспективных направлений в обнаружении вторжений, повышающее безопасность ИС, — выявление аномалий функционирования ИС на основе анализа процессов операционных систем (ОС). Его назначение — поиск…
Диссертация Твердо знать и умело выполнять свои обязанности, требования инструкций и табеля поста. Использовать установленную компьютерную технику только в соответствии с ее предназначением. При несении службы соблюдать установленную форму одежды, поддерживать образцовый внешний вид. При приеме смены проверять целостность опечатываемых контейнеров с ключами. В случае нарушения печати делать запись в журнале…
Курсовая