Дипломы, курсовые, рефераты, контрольные...
Срочная помощь в учёбе
Диссертация: Исследование и разработка методов и алгоритмов стеганографического анализа отдельных контейнеров и их связанных наборов

Такое развитие в области скрытой передачи данных, а также легкая доступность стеганографического программного обеспечения привела к появлению нового канала несанкционированного распространения информации, который весьма трудно пресечь. Необходимость защиты различных информационных систем (например, локальных сетей коммерческих предприятий и государственных учреждений) от внутренних угроз, таких…

Диссертация
Диссертация: Методология обнаружения угроз нарушения информационной безопасности в открытых компьютерных сетях на основе функциональной модели естественного языка

Для достижения указанных целей в диссертации решаются следующие основные научные и технические задачи, вытекающие из декомпозиции научной проблемы: систематизация и анализ возможности применения в СЗИ современных подходов к вычислению естественно-языковой информации текстов документовопределение основных характеристик текстовой информации, обрабатываемой СЗИ, позволяющих производить оценку…

Диссертация
Диссертация: Модели и алгоритмы автоматизированного управления подсистемой контроля целостности в системах защиты информации

Разработаны математические модели для вычисления оценок критериев качества функционирования ПСЗИ. Каждый динамический критерий представляет собой вероятность своевременного достижения соответствующим конечным полумарковским процессом поглощающего состояния. Разработаны способы оценки и анализа этих критериев точным аналитическим методом при малых объемах вычислений и при отсутствии ограничений…

Диссертация
Диссертация: Метод построения и модель профилей защиты для сетей связи и систем коммутации

Объектом исследований выступают: типы, структура и функциональные возможности СС и СКобъекты и субъекты доступа, активы, нарушители, уязвимости и угрозы безопасности информации СС и СКметоды оценки необходимого уровня^ защищенности СС и СКмеханизмы защиты существующих СС и СКтребования информационной безопасности (ИБ) к СС и СКметодология ГОСТ Р ИСО/МЭК 15 408 (1,2,3 части): среда…

Диссертация
Диссертация: Методы и аппаратные средства защиты информационных технологий электронного документооборота

Реализация результатов работы. Работа выполнялась в рамках НИОКР «Аккорд-А», «Память», «Аккорд-КПД», «Истра-96», «Истра-98», «ТИС МО», «ТЗКС Защита-98», «Защита АС ЦТО-98», «Защита ИС/99», «АС ФРЦ ЦБ РФ», «Документ-2000», «Догма-А», «Инфраструктура» и других, выполнявшихся во ВНИИПВТИ и ОКБ САПР. Разработанные и внедренные в производство изделия серии «Аккорд» являются наиболее распространенными…

Диссертация
Диссертация: Методы обеспечения информационной безопасности ключевых систем с использованием деревьев атак

В результате анализа существующих подходов и методов обеспечения ИБ' КСИИ были выявлены их недостатки и ограничения в применении. В целом согласно существующим подходам, методам и методикам обеспечения ИБ КСИИ вопросы управления ИБ (мониторингу, анализу, поддержанию и совершенствованию ИБ), включая оценку и обработку рисков ИБ, проработаны и формализованы в недостаточной для эффективного…

Диссертация
Диссертация: Методическое обеспечние формирования ключевой информации в беспроводных мобильных сетях на базе дискретных отображений класса «клеточные автоматы»

Существующие подходы к решению задачи формирования КИ в беспроводных сетях основаны на использовании доверенного центра управления ключами (ЦУК), однако его использование в БМС порождает проблему, связанную с возможностью неполучения абонентом, временно находящимся вне сети, текущей КИ, распределяемой ЦУК. Тем самым существует вероятность того, что «вышедшие» из БМС абоненты будут иметь…

Диссертация
Диссертация: Математическое моделирование и численное прогнозирование характеристик природных динамических систем

В работе предложена концепция общего подхода к построению методологии численного прогнозирования физических характеристик природных динамических систем, базирующаяся на принципах эволюционного развития, эффективного моделирования, минимальной сложности и пространственной локализации. Разработанная на основе концепции общая схема методологии предполагает построение эффективных моделей минимально…

Диссертация
Диссертация: Математическое моделирование защищенных информационных систем органов внутренних дел на основе использования методов теории автоматов

В настоящее время наблюдается постоянный рост объемов информационных ресурсов, используемых в повседневной деятельности органоввнутренних дел (ОВД), возникает необходимость их быстрой и эффективной компьютерной обработки и оперативного обмена данными как внутри одного подразделения, так и между различными подразделениями ОВД. Поэтому деятельность ОВД в современных условиях практически невозможна…

Диссертация
Диссертация: Научно-методический аппарат оценки уязвимости системы обеспечения безопасности информации в современном вузе

В рамках данной работы констатируется, что для существующего состояния теории и практики обеспечения безопасности применительно к особенностям функционирования высшего учебного заведения в России имеет место противоречие между позитивными возможностями для эффективного функционирования системы управления вузом, которые несет за собой процесс автоматизации и информатизации 4 всех процессов вуза…

Диссертация
Диссертация: Оценка стойкости систем защиты информации и скоростные алгоритмы преобразования данных в системах

Исследования. С развитием информационных технологий особую важность приобретают способы и средства защиты информации. Наиболее математически строгим является подход к данной проблеме в рамках криптологии. Согласно классической работе Шеннона, в качестве меры раскрываемости криптограммы используется вероятность события: «выбранная оценка открытого текста, при условии известной криптограммы…

Диссертация
Диссертация: Развитие принципов функционирования систем обнаружения сетевых вторжений на основе модели защищенной распределенной системы

Аналогичный случай был и с червем, получившем название SQL Slammer, который заразил сотни тысяч машин в январе 2003 года. Информация об уязвимости, связанной с переполнением буфера в сервисе MSSQLSERVER, в результате эксплуатации которой злоумышленник получал возможность запуска произвольных команд на машине-жертве, была известна в координационном центре CERT еще в июле 2002 г. Практически…

Диссертация
Диссертация: Разработка и исследование алгоритмов генерации псевдослучайных последовательностей для компьютерных систем ответственного назначения

Использование многократного повторения одной и той же раундовой операции, в состав которой входят преобразования замены и перестановки. Смысл конструкции — обеспечить свойства рассеивания и перемешивания информации, которые, согласно К. Шеннону, необходимы любому непредсказуемому генератору ПСП. Подход применяется при построении блочных генераторов. Все существующие государственные стандарты…

Диссертация
Диссертация: Разработка и исследование методов построения систем обнаружения атак

Использование результатов Основные результаты исследований были использованы на кафедре Безопасности информационных технологий ТРТУ при проведении следующих научно-исследовательских и опытно-конструкторских работ: «Создание программных и программно-аппаратных средств обнаружения и выявления сетевых атак в информационно7 телекоммуникационных системах» (№ договора 16 108), «Разработка материалов…

Диссертация
Диссертация: Повышение эффективности противодействия утечке информации в деятельности органов внутренних дел на основе оптимизации разнородных информационных процессов

Следствием этих требований явилось совершенствование деятельности специальных подразделений*, основная задача которых — проведение оперативно-розыскных и организационно-технических мероприятий по противодействию утечке информации. Вместе с тем постоянное совершенствование злоумышленниками способов доступа к информации ОВД, особенно в условиях компьютеризации информационной деятельности, приводит…

Диссертация
Диссертация: Повышение эффективности средств сетевой защиты на основе метода синтаксического анализа трафика

Результаты работы применены в части обеспечения защиты информации от Интернет-угроз, связанных с туннелированием протоколов, на малом инновационном предприятии ООО «Инфоком» — а также в части подготовки специалистов, обучающихся по специальности 90 105.65 на кафедре Информационная безопасность компьютерных систем ФГБОУ СПбГПУ, при проведении практических занятий по дисциплине «Безопасность…

Диссертация
Диссертация: Статистические методы и средства оценки защищённости информации при использовании итеративных блочных шифров

Исследования по теме диссертации поддержаны грантом Лаврен-тьевского конкурса молодежных проектов СО РАН (2010;2011 гг.), грантом № 11−07−9 299 Российского фонда фундаментальных исследований «Мобильность молодых ученых» (2011 г.), грантом Фонда содействия отечественной науке в номинации «Лучшие аспиранты РАН» (2006;2007 гг.), стипендией администрации Новосибирской области в сфере научной…

Диссертация
Диссертация: Разработка комплекса моделей для выбора оптимальной системы защиты информации в информационной системе организации

По теме диссертации опубликовано 14 работ. Результаты работы обсуждались на: межвузовской научно-методической конференции «Проблемы образования в области информационной безопасности» (г. Москва, 2004 г.), на конференции «Проблемы современного этапа реформ России: федеральный и региональный аспекты» (г. Волгоград, 2005 г.), на международной научно-практической конференции «Коммуникативные…

Диссертация
Диссертация: Повышение надёжности идентификации пользователей компьютерных систем по динамике написания паролей

Изменить неблагоприятную ситуацию в системе защиты информации от внутренних угроз пытались с помощью использования биометрических признаков пользователей. Появились работы по биометрической идентификации субъектов по отпечаткам пальцев, геометрии ладони, сетчатке глаза. Внедрение контактных процедур идентификации встречены пользователями информационных систем негативно. Вскоре появились…

Диссертация
Диссертация: Разработка метода обнаружения дестабилизирующего широковещательного трафика на основе анализа сетевой статистики

Наличие единого широковещательного домена внутри сегмента приводит к тому, что любой пакет, отправленный на широковещательный или групповой адрес, размножается коммутаторами по всем направлениям и должен быть обработан каждым узлом, даже если он ему не предназначен. В результате снижается пропускная способность каналов связи, повышается вычислительная нагрузка на узлы сети и возникает возможность…

Диссертация
Диссертация: Система обнаружения атак на информационную систему с использованием динамических моделей на основе нечетких когнитивных карт

Анализ существующих подходов к реализации систем обнаружения атак показывает, что большинство программных продуктов, присутствующих в настоящее время на рынке, ориентируется на использование формальных описаний системной активности (сигнатур). Функции обнаружения и регистрации новых видов атак возлагаются в подобных системах на разработчика, выпускающего новые сигнатуры. Данный метод защиты…

Диссертация
Диссертация: Правовое обеспечение защиты информации при использовании электронного документооборота в арбитражном судопроизводстве

Решение задачи повышения доверия граждан к судам требует доступности правосудия, его прозрачности и в современных условиях эти задачи могут быть решены с введением электронного обеспечения правосудия, которое должно осуществляться в строгом соответствии с законом и, в первую очередь с соблюдением требований обеспечения информационной безопасности. В связи с чем целесообразно принятие не только…

Диссертация
Диссертация: Разработка методов и средств проектирования инфраструктуры обеспечения информационной безопасности автоматизированных систем

Алгоритмическую, описывающую процесс создания набора решений. Адаптировав первую из этих составляющих к требованиям реляционной модели баз данных (в частности, нормализовав отношения), можно использовать для ее программной реализации реляционную СУБД. Относительно небольшое число таблиц и объем базы данных позволяет говорить о возможности использования настольной СУБД. В этом кпассе на данный…

Диссертация
Диссертация: Разработка методов обеспечения информационной безопасности системы сотовой связи с позиций доступности информации

Впервые разработана система методик для оценки способности базовых и радиорелейных станций обеспечивать доступ абонентов ССС к информации в условиях угроз, приводящим к перегрузкам БС, сбоям и отказам БС и РРС. В качестве основной исходной информации в методиках используются данные подсистемы биллинга о времени начала и окончания обслуживания абонентов и секторах БС, через которые это…

Диссертация
Диссертация: Разработка структурно-параметрических моделей механизмов защиты информации в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел

Изложенное дает основания утверждать, что задача моделирования и оптимизации механизмов защиты информации в территориальных сегментах ЕИТКС ОВД является чрезвычайно актуальной, а связанные с этим направлением вопросы комплексного использования разнотипных подходов к обеспечению информационной безопасности нуждаются в проработке, как в методическом, так и в прикладном плане. Это свидетельствует…

Диссертация
Диссертация: Защита сред облачных вычислений путём верификации программного обеспечения на наличие деструктивных свойств

Логически, работа состоит из четырех глав. В первой главе проводилось исследование существующих реализаций сред облачных вычислений, а также документов, регламентирующих принципы реализации сред облачных вычислений, виды предоставляемых ими услуг и характерные особенности сред ОВ. В качестве регламентирующих документов были выбраны, в связи с отсутствием документов в Российской Федерации…

Диссертация
Диссертация: Модель и метод оценки резистентности маршрута следования информации

Рост числа узлов сети связи, а также каналов между ними, позволяет существовать множеству маршрутов для передачи информации между узлами сети. Пути следования информации обладают различными показателями безопасности, которые свидетельствуют об уровне защиты передаваемых данных. Таким образом, в сети существуют маршруты передачи информации, безопасность которых различается. Следование информации…

Диссертация
Диссертация: Управление информационными рисками с использованием технологий когнитивного моделирования: на примере высшего учебного заведения

Современные информационные технологии предлагают неограниченные возможности для развития бизнеса, предоставляя необходимую для принятия решений информацию нужного качества и в нужное время. Информация, критичная для бизнеса, должна быть доступной, целостной и конфиденциальной. В то же время, в связи с возрастающей сложностью информационных систем и используемых в них информационных технологий…

Диссертация
Диссертация: Методы аутентификации информации и обеспечения защищенности документов от подделки

В главе 4 разрабатывается архитектура автоматизированной системы поддержания технологии криптографической защиты бумажных документов от подделки. За счет использования независимых ЭЦП, формируемых независимыми органами, участвующими в создании документов, обеспечивается существенное снижение вероятности подделки документов. Это достигается тем, что применяются два типа различных алгоритмов…

Диссертация
Реферат: Инструментальная оценка эффективности защиты речевой информации, циркулирующей в выделенных помещениях, средств вычислительной техники от утечки информации за счет побочных электромагнитных излучений и наводок (специальные исследования средств вычислительной техники)

По действующей нормативно-методической документации, во время проведения исследований необходимо делать измерение информативных ПЭМИ. Это излучение составляет только небольшую часть спектра излучений вычислительных средств. Другое излучение не должно фиксироваться при измерении. Для выделения информационных ПЭМИ, на исследуемых средствах вычислительной техники предусмотрен специальный тестовый…

Реферат