Другие работы
Практическая ценность исследования заключается в возможности использования разработанной программной архитектуры, включающей интерфейсы взаимодействия управляющих и функциональных компонент и открытые интерфейсы для подключения программного обеспечения стороннего разработчика при проектировании и реализации систем контроля целостности мультимедиа-информации нового типа, основанных на методах…
Диссертация Другим примером подобной ЗОС является ЗОС «Феникс». Операционная система «Феникс» изначально разрабатывалась как специальная отечественная защищенная ОС класса UNIX, которая должна служить основой для создания защищенных систем обработки информации, отвечающих отечественным требованиями и стандартам информационной безопасности. Поскольку обеспечение безопасности являлось основной целью проекта…
Диссертация Таким образом, в организации часто не оказывается специалиста, который мог бы оценить реальные риски, связанные с использованием информационных технологий, хотя, очевидно, что оценка риска нужна не только с точки зрения безопасности уже сложившейся инфраструктуры, но и для правильной оценки перспектив использования и развития информационных технологий. Более того, своевременную оценку риска…
Диссертация В результате проведенного анализа явления электромагнитной индукции исследования с точки зрения утечки информации была разработана математическая модель одного из проявлений данного явления, а именноутечка информации по цепям заземления, которая происходит вследствие того, что общая земля служит обратным проводом для различных контуров. В программной среде компьютерной математики…
Курсовая Решению общих проблем обнаружения вторжений посвящены работы В. И. Городецкого, И. В. Котенко и др., а также ряда зарубежных авторов, в том числе Д. Денниг, Д. Андерсона, С. Кумара и др. Одно из перспективных направлений в обнаружении вторжений, повышающее безопасность ИС, — выявление аномалий функционирования ИС на основе анализа процессов операционных систем (ОС). Его назначение — поиск…
Диссертация Практическая значимость. Реализованный метод разграничения доступа к информационным ресурсам на основе графического пароля с использование систем цифровых водяных знаков (ЦВЗ) позволяет упростить авторизацию пользователей и создавать более стойкие системы идентификации/аутентификации пользователей. Значимость диссертационной работы подтверждена актами внедрения программных продуктов, использующих…
Диссертация Первоочередной вопрос теории — сущность и свойства защищаемой информации. Конечно, все более широко распространяемое представление об информации в виде самостоятельно существующей субстанции или части единого мирового информационного поля поражает воображение людей и является привлекательным не только для лириков, но и физиков. Но для решения сугубо прагматических задач, к каким относится защита…
Реферат Открытой остается серьезная проблема выявление НДВ разрабатываемой системы в целом, а не отдельных ее элементов. На сегодняшний день контроль отсутствия НДВ ПО определяется положениями руководящего документа Гостехкомиссии России «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия…
Диссертация Это усложняет задачу защиты. Третье, из-за конструктивных и технологических недостатков оконечных устройств обработки информации и средств электронно-вычислительной техники происходит большое количество каналов утечки информации. Эти недостатки выявляются на этапе исследований этих средств, а причины, приводящие к утечке информации из соединительных линий, не являются постоянными и определяются…
Курсовая На практике, на большинстве предприятий и в организациях существуют два основных подхода к созданию защищенных автоматизированных информационных систем: фрагментарный и комплексный. При фрагментарном подходе вначале организуется защита от одной угрозы, затем от другой и т. д. При этом внимание уделяется только одному из направлений: защита информации в форме сведений на носителе или защита…
Диссертация Проведем замену значений элементов матрицы смежностиG*(A, C) значениями переходных вероятностей: pi0=μΔt — значения вероятности удаления злоумышленника из i-го помещения, находящегося под охраной, в неохраняемое пространство;pij=λijΔt-значения вероятностей преодоления злоумышленником барьеровпри переходе из i-го охраняемого помещения в j-е (при условии не обнаружения злоумышленника);Для…
Курсовая Научная новизна результатов исследования. В работе получены следующие основные результаты, характеризующиеся научной новизной: структура концептуальной модели РСЗИ и управления этой системой, отличающиеся введением в состав модели РСЗИ управляемых целевых подсистем защиты информации и возможностью организовать процедуру мониторинга по комплексу показателей информационной безопасности РСЗИ…
Диссертация Совокупность изменений порядка обработки персональных данных, применения широкомасштабной автоматизации сбора, обработки персональных данных и введения санкций за не выполнение требований вступившего в силу 26 января 2007 года Федерального закона № 152-ФЗ «О персональных данных» с учетом корректировок, внесенных Федеральным законом от 27 декабря 2009 года «ЗбЗ-ФЗ», обуславливает возрастание…
Диссертация Методы, препятствующие использованию информации Наиболее действенным (после криптографического преобразования) методом противодействия несанкционированному выполнению скопированных программ является использование блока контроля среды размещения программы. Блок контроля среды размещения является дополнительной частью программ. Он создается при инсталляции (установке) программ. В него включаются…
Дипломная