Другие работы
На сегодняшний день большинство операционных систем (ОС), применяемых при построении локальной вычислительной системы (ЛВС), обладают встроенными средствами защиты. Причем наблюдается общая тенденция усиления роли данных механизмов. Тем не менее, даже при использовании последних версии ОС и прикладного программного обеспечения, нельзя гарантировать полную защиту от НСД. Большая статистика…
Диссертация Цель и задачи работы. Как отмечалось выше, развитие инфокоммуникационых систем способствовало значительной насыщенности деловой среды обитания человека в пределах СТЗ электронными техническими средствами, которые отличаются повышенным быстродействием, значительной пространственной распределенностью. Это способствует повышенной уязвимости инфраструктуры ИКС с позиций информационной безопасности…
Диссертация Практическая ценность работы определяется возможностью использования полученных в ходе работы результатов для проведения анализа ПБ и проверки ИС на соответствие ПБ. Метод автоматизированной проверки выполнения ПБ и средство описания системных состояний, правил ПБ и требований модели безопасности использованы при разработке программ и методик сертификационных исследований специализированной ИС…
Диссертация Какие коммуникационные системы использует устройство. Информация о планировании места размещения технических средств включает в себя: описание объекта, где планируется использование технического средства; перечень видов конфиденциальной информации, обрабатываемой в помещении; значения минимального расстояния до границы контролируемых зон (КЗ); размещены ли вблизи КЗ посольства, представительства…
Дипломная В результате проведенного анализа явления электромагнитной индукции исследования с точки зрения утечки информации была разработана математическая модель одного из проявлений данного явления, а именноутечка информации по цепям заземления, которая происходит вследствие того, что общая земля служит обратным проводом для различных контуров. В программной среде компьютерной математики…
Курсовая Обобщая результаты исследований, можно сделать вывод, что в настоящее время сложилась методологическая база выявления угроз нарушения ИБ ККС, разработаны методы, модели и средства, позволяющие решать широкий спектр задач защиты информации. Вместе с тем, существующие средства обнаружения вторжений, являющиеся первым рубежом систем защиты, надежно работают лишь в условиях стационарности…
Диссертация Разработана аналитическая модель системы распознавания вредоносного программного обеспечения, основанная на применении аппарата скрытых марковских моделей и методов иерархического кластерного анализа, которая позволяет производить классификацию машинного кода различных классов программ. При этом разработанная модель системы распознавания вредоносных программ на основе скрытых марковских моделей…
Диссертация По завершении монтажа производится процедура тестирования кабельных линий на соответствие требованиям стандартов СКС. Процедура тестирования позволяет подтвердить качество монтажа, выявить скрытые дефекты, убедиться в обеспечении нормальной работы всех требуемых Техническим заданием сетевых протоколов. На основе полученных результатов тестирования Производитель компонентов выдает гарантию…
Дипломная Апробация работы. Основные положения диссертационной работы нашли отражение в 11 публикациях по теме проведенного исследования, 2 из которых опубликованы в журналах Перечня ВАК и 8 тезисов научных докладов. Результаты диссертационной работы докладывались на Всероссийской научно-технической конференции «Проблемы информационной безопасности в системе высшей школы» (Москва, 2008;2010 гг…
Диссертация На рабочем месте программиста источниками шума, как правило, являются технические средства: компьютер, принтер, вентиляционное оборудование, а также внешний шум. При должном техническом обеспечении и сертификации они издают довольно незначительный шум, поэтому в помещении достаточно использовать звукопоглощение. Для дополнительного уменьшения уровня шума, издаваемого техникой, возможно прибегнуть…
Дипломная Высокие темпы роста информационного обмена в компьютерных и телекоммуникационных системах, сетях ЭВМ, накопление больших массивов данных в виде баз данных создают благоприятные условия для противоправных действий в отношении электронной информации. В сложившейся ситуации крайне сложно обеспечить на практике высокий уровень защиты информации только за счёт только физических, организационных…
Диссертация Криптосистемы защиты информации обычно построены на основе композиции нескольких отображений, допускающих удобную аппаратную и/или программную реализацию. При этом криптосистема в целом реализует некоторое множество подстановок, а в некоторых случаях — группу подстановок. В то же время во многих криптосистемах защиты информации можно выделить функциональную часть, множество реализуемых…
Диссертация Таким образом, в дипломной работе мы решили задачи, поставленные в начале работы. Был проведен анализ структуры информационной безопасности банковских информационных ресурсов. Было выявлено, что система информационной безопасности сочетает в себе принципы и методы защиты информации, направленные на разные стороны существования информации в рамках кредитного учреждения. Анализ аудита…
Дипломная Безопасность сети Решения по обеспечению безопасности сети представляют собой широкую категорию решений, направленных на обеспечение безопасности всех составляющих сети организации, включая брандмауэры, серверы, клиенты, маршрутизаторы, коммутаторы и точки доступа. Планирование и контроль системы безопасности сети организации является основным элементом обеспечения соответствия требованиям…
Курсовая