Другие работы
Ввиду множества атак, которые позволяет реализовать протокол ICMP, необходимо задуматься о мерах противодействия и обеспечения безопасности системы. ICMP достаточно простой протокол и надстройки в виде безопасного протокола поверх него сильно увеличат нагрузку на пакет. Вследствие этого основной превентивной мерой борьбы с атаками, реализуемыми через ICMP протокол является блокирование ICMP…
Дипломная Широкое внедрение новых информационных технологий (ИТ) в процесс управления государством и бизнесом определяет особую актуальность создания подходов к надежному комплексному обеспечению информационной безопасности (ИБ) автоматизированных систем (АС) органов государственной власти и коммерческих структур. Если качество защиты информации рассматривается с точки зрения рисков, то реализация таких…
Диссертация Вопросами управления обновлениями (или изменениями) информационных систем занимаются достаточно давно, им посвящено много публикаций. Одна из первых работ датируется 1980;м годом и опубликована фирмой IBM. В ней впервые управление изменениями рассматривается не как изолированная задача, а как составная часть управления информационными системами. С тех пор эта область знаний сильно расширилась…
Диссертация В диссертации предлагается восполнить данный пробел рассмотрением задач блокирования вредоносных воздействий и восстановления системы после сбоев в рамках принципа изоляции поведения программ. Учитывая успехи и продолжающееся развитие теории метапознания в таких науках как математика (металогика), физика (метафизика), информатика (метапоиск), представляется целесообразным раскрытие…
Диссертация Цель обеспечения информационной безопасности страны состоит в защите информационной среды, информационных технологий и информационного потенциала, составляющих конфиденциальную информацию или государственные секреты. В области обеспечения информационной безопасности государство решает следующие задачи и функции: формулировка и реализация государственной информационной политики; проведение…
Реферат Решению общих проблем обнаружения вторжений посвящены работы В. И. Городецкого, И. В. Котенко и др., а также ряда зарубежных авторов, в том числе Д. Денниг, Д. Андерсона, С. Кумара и др. Одно из перспективных направлений в обнаружении вторжений, повышающее безопасность ИС, — выявление аномалий функционирования ИС на основе анализа процессов операционных систем (ОС). Его назначение — поиск…
Диссертация Для практического решения задач защиты от несанкционированного доступа нашли применение устройства, получившие название «телефонные киллеры». Принцип их действия основан на подаче высоковольтного напряжения в телефонную линию. В результате этого происходит уничтожение всех подключенных сторонних устройств. BUGROASTER — это электронный модуль для уничтожения закладных устройств. Он предназначен…
Курсовая Апробация работы. Основные теоретические и практические результаты диссертационной работы доложены и обсуждены: на Российской научно-технической конференции «Методы и технические средства обеспечения безопасности информации» (СПбГПУ, 2004;2010 гг.), на Санкт-Петербургской межрегиональной конференции «Информационная безопасность регионов России (ИБРР)» (Институт информатики и автоматизации РАН…
Диссертация Согласно определению, блокирование информации — это создание условий, при которых невозможно или существенно затруднено ее использование5. Особенностью блокирования является искажение не смысловой, а управляющей информации. Подобные нарушения могут выразиться в поражении управляющей информации, выходе из строя программного обеспечения, произвольном отключении ЭВМ и их систем, в отказе выдать…
Диссертация Исследования. В связи с принятием Федерального закона «О персональных данных» и реализацией законов «Об информации, информационных технологиях и защите информации» и «О медицинском страховании граждан в Российской Федерации» возросла значимость управления рисками информационных систем персональных данных, В настоящее время нерешенными остаются многие проблемы правового, технического и финансового…
Диссертация Симметричное шифрование, криптосистема — алгоритм шифрования, использующий один и тот же ключ для шифрования и расшифровки. Асимметричных алгоритмах шифрования (или криптографии с открытым ключом) — для зашифровывания информации используют один ключ (открытый), а для расшифровывания — другой (секретный). Эти ключи различны и не могут быть получены один из другого. Ассиметричные криптометоды очень…
Курсовая К ограждению не должны примыкать какие-либо пристройки, кроме зданий, являющихся продолжением периметра. Вдоль ограждений предусматривается прокладка дорог для перемещения охраны («тропы нарядов»). На каждом участке предупредительного внутреннего ограждения должно быть предусмотрено наличие калитки, обеспечивающей доступ персонала, обслуживающего технические средства охраны, связи, оповещения…
Дипломная Существенное преимущество Dropbox заключается простоте и понятности пользованием данным облачным хранилищем данных Таким образом, облачные среды хранения данных являются интересным направлением развития моделей хранения, открывающим новые возможности для построения, доступа и администрирования систем хранения данных. Хотя в настоящее время облачная система хранения — это все же преимущественно…
Реферат На сегодняшний день большинство операционных систем (ОС), применяемых при построении локальной вычислительной системы (ЛВС), обладают встроенными средствами защиты. Причем наблюдается общая тенденция усиления роли данных механизмов. Тем не менее, даже при использовании последних версии ОС и прикладного программного обеспечения, нельзя гарантировать полную защиту от НСД. Большая статистика…
Диссертация