Курсовые работы на тему Информационная безопасность

Примеры курсовых работ по предмету Информационная безопасность

изучение существующих методик и использование их для оценки уровня воздействия

Цель данного проекта – изучение существующих методик и использование их для оценки уровня воздействия. Входит в состав технологий для воздействия на общественное сознание. Основана на демонстрации в информационном потоке некорректных результатов опросов, что может деформировать

Полный текст »

Выявление, анализ и оперативное устранение уязвимостей в информационной системе.

Целью исследования являются изучение особенностей информационной безопасности, анализ и оперативное устранение уязвимостей в информационной системе. Различные угрозы информационной безопасности становятся более целенаправленными (нацелены на конкретную отрасль и даже бизнес). Например, в 2010 году была обнаружена

Полный текст »

Анализ уязвимостей сети Интернет

Целью настоящей работы является оценка программного обеспечения, позволяющего снизить вероятность реализации информационных угроз от несанкционированного доступа к информации. Для реализации задач по обеспечению информационной безопасности отдел информационных технологий решает задачи на различных уровнях и с

Полный текст »

изучение понятия информационной угрозы предприятия разработка концепции по созданию и внедрению комплексных мер ИБ в организации

Целью курсовой работы является изучение понятия информационной угрозы предприятия разработка концепции по созданию и внедрению комплексных мер ИБ в организации. Назначения, цели создания и эксплуатация автоматизированной системы как объекта информатизации. В этом подразделе концепции описываются

Полный текст »

Разработка системы мер по защите информационного взаимодействия абонентов от атак «man-in-the-middle».

Цель курсовой работы – 1) анализ и иллюстрация атак типа MITM с теоретической и практической точки зрения, 2) изучение моделей и методов защиты информации от MITM-атак. Смысл атаки ARP-spoofing[6] состоит в том, что злоумышленник направляет

Полный текст »

Системный подход к защите информационных активов организации от утечки

Целью данной работы является оценка влияния внешних и внутренних факторов на управление персоналом организации. Важными факторами, которые оказывают влияние на управление персоналом, являются размер компании и ее технологическая изменчивость. Наличие службы персонала или профильного менеджера,

Полный текст »

обеспечение надежного уровня защиты конфиденциальной информации на примере финансовой организации ООО «Деньги» путем применения различных мер организации безопасности с учетом модели угроз

Цель настоящей работы – обеспечение надежного уровня защиты конфиденциальной информации на примере финансовой организации ООО «Деньги» путем применения различных мер организации безопасности с учетом модели угроз. Внешний Разведывательные службы государств; криминальные структуры; представители конкурирующих организаций

Полный текст »

изучение приведенных в ГОСТ Р 57580

Целью написания курсовой работы является изучение приведенных в ГОСТ Р 57580. ГОСТ представляет собой достаточно гибкий механизм выбора мер защиты, который основывается на построении модели угроз и модели нарушителя, оценке возможности и необходимости технологической реализации

Полный текст »

разработка рекомендаций по совершенствованию защищенности беспроводных сетей

Цель данной работы: разработка рекомендаций по совершенствованию защищенности беспроводных сетей. Данный алгоритм, алгоритм атаки по принципу “человек посередине”, что предусматривает возможность вмешательства в коммуникации между пользователями беспроводной сети. Риск обнаружения атаки при таком подходе является

Полный текст »

анализ возможностей протокола STP и возможностей по обеспечению защиты от сетевых атак на системы, использующие данный протокол

Цель работы: анализ возможностей протокола STP и возможностей по обеспечению защиты от сетевых атак на системы, использующие данный протокол. Реализована очень удобная команда режима конфигурирования интерфейса для включения необходимых настроек на порту, к которому будут

Полный текст »

Выберете предмет курсовой