Другие работы
Апробация работы. Основные положения диссертационной работы нашли отражение в 11 публикациях по теме проведенного исследования, 2 из которых опубликованы в журналах Перечня ВАК и 8 тезисов научных докладов. Результаты диссертационной работы докладывались на Всероссийской научно-технической конференции «Проблемы информационной безопасности в системе высшей школы» (Москва, 2008;2010 гг…
Диссертация Список используемого оборудования Технические средства Кол-во, ед. В деж. режиме В реж. Тревоги Сила тока, мА Всего Сила тока, мА Всего Видеорегистратор DVR3108 1 150 150 Видеокамера наружная TVC-5031 IR 3 120 360 Видеокамера внутренняя VC-SSN256CD/N 1 70 70 ППКОП «Сигнал-20М» 1 200 200 150 150 Извещатель дымовой ИП212−46 18 0,06 1,08 20 360 Извещатель охранный Астра-9 (ИО 409−22) 3 0,2 0,6 10 30…
Курсовая Твердо знать и умело выполнять свои обязанности, требования инструкций и табеля поста. Использовать установленную компьютерную технику только в соответствии с ее предназначением. При несении службы соблюдать установленную форму одежды, поддерживать образцовый внешний вид. При приеме смены проверять целостность опечатываемых контейнеров с ключами. В случае нарушения печати делать запись в журнале…
Курсовая В данной работе проведено проектирование организации системы защиты информации, проанализированы вопросы организации защиты информации на примере нотариальной конторы нотариуса Ратиани В. Ш. Рост автоматизации производственно-хозяйственных процессов крупных промышленных предприятий и активное внедрение информационных технологий привели к значительному увеличению информационной среды предприятий…
Курсовая Контрольную — для сообщения о работе или остановке всего оборудованияначиная от вентилятора и заканчивая запорными клапанами. Предупредительную — для извещения персонала о возникновении каких-либоизменений и отклонений в оборудовании систем вентиляции и кондиционирования, которые могут привести к аварийной ситуации. Аварийную — для извещения персонала об отключении оборудования ивключении…
Дипломная Совокупность изменений порядка обработки персональных данных, применения широкомасштабной автоматизации сбора, обработки персональных данных и введения санкций за не выполнение требований вступившего в силу 26 января 2007 года Федерального закона № 152-ФЗ «О персональных данных» с учетом корректировок, внесенных Федеральным законом от 27 декабря 2009 года «ЗбЗ-ФЗ», обуславливает возрастание…
Диссертация Таким образом, в дипломной работе мы решили задачи, поставленные в начале работы. Был проведен анализ структуры информационной безопасности банковских информационных ресурсов. Было выявлено, что система информационной безопасности сочетает в себе принципы и методы защиты информации, направленные на разные стороны существования информации в рамках кредитного учреждения. Анализ аудита…
Дипломная Как инструмент доступа к счёту клиента в банке-эмитенте банковская карта может быть скомпрометирована и использована злоумышленником для несанкционированного доступа к этому счёту, т. е. проведения мошеннической операции. Общие мировые потери от мошенничества в 2007 году в МПС Visa International и MasterCard Worldwide составили более 5,58 млрд долл. США. По данным Европейской Группы…
Диссертация Практическая ценность работы определяется возможностью использования полученных в ходе работы результатов для проведения анализа ПБ и проверки ИС на соответствие ПБ. Метод автоматизированной проверки выполнения ПБ и средство описания системных состояний, правил ПБ и требований модели безопасности использованы при разработке программ и методик сертификационных исследований специализированной ИС…
Диссертация Изучение работ зарубежных авторов: Д. Денинга, Н. Кресси, Р. Рида, Б. Шнаера и др.- и отечественных авторов: JI.K. Бабенко, А. А. Грушо, П.Д. Зег-жда, Г. Ф. Нестерука, В. П. Просихина, В .Я. Розенберга, В. Ф Шпака, и др.- позволяет сделать вывод о наличии существенных положительных результатов в разработке данной проблемы. В настоящее время предложены новые подходы к определению сущности системы…
Диссертация Криптосистемы защиты информации обычно построены на основе композиции нескольких отображений, допускающих удобную аппаратную и/или программную реализацию. При этом криптосистема в целом реализует некоторое множество подстановок, а в некоторых случаях — группу подстановок. В то же время во многих криптосистемах защиты информации можно выделить функциональную часть, множество реализуемых…
Диссертация Между распространением компьютерных вирусов и других вредоносных программ и эпидемиями биологических заболеваний существует много общего. Это не случайно: даже первые работы, предсказавшие возможность создания самораспространяющихся программ, проводили аналогию между компьютерными и биологическими вирусами. Естественно применить для исследования.* распространения компьютерных вирусов методики…
Диссертация