Другие работы
Решению общих проблем обнаружения вторжений посвящены работы В. И. Городецкого, И. В. Котенко и др., а также ряда зарубежных авторов, в том числе Д. Денниг, Д. Андерсона, С. Кумара и др. Одно из перспективных направлений в обнаружении вторжений, повышающее безопасность ИС, — выявление аномалий функционирования ИС на основе анализа процессов операционных систем (ОС). Его назначение — поиск…
Диссертация В результате проведенного анализа явления электромагнитной индукции исследования с точки зрения утечки информации была разработана математическая модель одного из проявлений данного явления, а именноутечка информации по цепям заземления, которая происходит вследствие того, что общая земля служит обратным проводом для различных контуров. В программной среде компьютерной математики…
Курсовая В данной работе проведено проектирование организации системы защиты информации, проанализированы вопросы организации защиты информации на примере нотариальной конторы нотариуса Ратиани В. Ш. Рост автоматизации производственно-хозяйственных процессов крупных промышленных предприятий и активное внедрение информационных технологий привели к значительному увеличению информационной среды предприятий…
Курсовая Исходной посылкой при экономической эффективности является почти очевидное предположение: с одной стороны, при нарушении защищенности информации наносится некоторый ущерб, с другой — обеспечение защиты информации сопряжено с расходованием средств. Полная ожидаемая стоимость защиты может быть выражена суммой расходов на защиту и потерь от ее нарушения. Очевидно, что оптимальным решением было бы…
Дипломная По завершении монтажа производится процедура тестирования кабельных линий на соответствие требованиям стандартов СКС. Процедура тестирования позволяет подтвердить качество монтажа, выявить скрытые дефекты, убедиться в обеспечении нормальной работы всех требуемых Техническим заданием сетевых протоколов. На основе полученных результатов тестирования Производитель компонентов выдает гарантию…
Дипломная Работа прототипа «маршрутизируемый сервис» была опробована на глобальной сети крупного предприятия, в полной мере моделирующей некоторую распределенную сеть. Приведено описание процесса тестирования, представлен граф маршрутов следования трафика и вычислена вероятность успешной атаки при использовании в сети данного приложения. Исходя из полученных результатов, сделан вывод о соответствии…
Диссертация С каждым днем количество различных угроз растет в геометрической прогрессии, бросая людям все новые и более изощренные вызовы. Компании не успевают обновлять антивирусные базы, так-как количество новых вирусов и их модификаций каждый день исчисляется десятками, а иногда и сотнями тысяч. Контроль запуска программ и исполнительных файлов является замечательной технологией, которая является…
Курсовая На практике, на большинстве предприятий и в организациях существуют два основных подхода к созданию защищенных автоматизированных информационных систем: фрагментарный и комплексный. При фрагментарном подходе вначале организуется защита от одной угрозы, затем от другой и т. д. При этом внимание уделяется только одному из направлений: защита информации в форме сведений на носителе или защита…
Диссертация В диссертации предлагается восполнить данный пробел рассмотрением задач блокирования вредоносных воздействий и восстановления системы после сбоев в рамках принципа изоляции поведения программ. Учитывая успехи и продолжающееся развитие теории метапознания в таких науках как математика (металогика), физика (метафизика), информатика (метапоиск), представляется целесообразным раскрытие…
Диссертация В рамках данной работы рассмотрены вопросы организации системы защиты информации в рамках проведения выставочнойдеятельности. Показано, что комплексная система защиты информации включает в себя организационных и технологические решения. Пренебрежение каким-либо из компонент комплексной системы защиты информации повышает уязвимость информационной системы в целом…
Курсовая Ныне беспроводные технологии позволяют успешно решить проблему расширения зоны действия традиционной проводной сети. И надо сказать, что во многих случаях каналы беспроводной связи могут стать единственной возможностью подключения к локально-вычислительной сети и выхода в Интернет. Беспроводные локальные сети, построенные в соответствии со стандартом IEEE 802.11, вот уже несколько лет…
Диссертация Список используемого оборудования Технические средства Кол-во, ед. В деж. режиме В реж. Тревоги Сила тока, мА Всего Сила тока, мА Всего Видеорегистратор DVR3108 1 150 150 Видеокамера наружная TVC-5031 IR 3 120 360 Видеокамера внутренняя VC-SSN256CD/N 1 70 70 ППКОП «Сигнал-20М» 1 200 200 150 150 Извещатель дымовой ИП212−46 18 0,06 1,08 20 360 Извещатель охранный Астра-9 (ИО 409−22) 3 0,2 0,6 10 30…
Курсовая Широкое внедрение новых информационных технологий (ИТ) в процесс управления государством и бизнесом определяет особую актуальность создания подходов к надежному комплексному обеспечению информационной безопасности (ИБ) автоматизированных систем (АС) органов государственной власти и коммерческих структур. Если качество защиты информации рассматривается с точки зрения рисков, то реализация таких…
Диссертация