Цифровая безопасность умных городов
Основные сферы деятельности умных городов, которые чаще всего подвержены атакам и практики борьбы с угрозами, в частности стандарт BSI PAS 185. Работа Национального центра кибербезопасности в Великобритании. Меры по защите данных от различных атак.
Подобные документы
- Создание "умных городов" на основе сконструированной полновесной модели, основные этапы и принципы данного процесса, оценка преимуществ. Составляющие проекта "Волжский – умный город, где важен каждый человек", перспективы его внедрения в практику. 
 статья, добавлен 08.04.2020
- Концепция умных городов, объединяющих новейшие технологии и устойчивость городской среды, приобретает большую популярность и активно поддерживается правительствами стран. Анализ потребности цифровизации городского управления в эпоху "Умных городов". 
 статья, добавлен 11.12.2024
- Предоставление с помощью умных домов уникальных возможностей для автоматизации и оптимизации домашней среды. Исследование современных адаптивных систем, предназначенных для умных домов, и их влияние на комфорт, эффективность и безопасность проживания. 
 статья, добавлен 23.12.2024
- Рассмотрена роль и основные положения Конвенции Африканского союза о кибербезопасности и защите персональных данных, от 27 июня 2014 года. Данная конвенция важна, поскольку призвана стать основой для противодействия информационной преступности в регионе. 
 статья, добавлен 21.12.2024
- Необходимость модернизации электроэнергетического комплекса. Внедрение гибких систем передачи электроэнергии (устройств FACTS). Комплексы автоматической защиты и диспетчерского управления с помощью элементной базы в рамках концепции "умных" сетей. 
 статья, добавлен 26.05.2017
- Исследование эффективности и применимости статистических методов мониторинга вирусных атак, происходящих в компьютерных системах. Описания имитационного стенда, основанного на имитационной модели узла КС. Основные меры противодействия вирусным атакам. 
 статья, добавлен 15.07.2013
- Общие методы обеспечения информационной безопасности. Плюсы и минусы использования облачных технологий. Телекоммуникационная составляющая доступа к ресурсам центра обработки данных. Технические и организационные меры по защите и безопасности данных. 
 дипломная работа, добавлен 14.03.2016
- Природа и основные цели информационных компьютерных атак. Определение класса атак компьютерных сетей, уровни наблюдения за информационной системой. Адаптивность к неизвестным вирусным атакам и формирование ответной защитной реакции компьютерных систем. 
 курсовая работа, добавлен 26.11.2014
- Содержание логико-вероятностного подхода к анализу кибербезопасности автоматизированных систем управления технологическими процессами. Программная реализация технологии деревьев атак для описания потенциальных угроз и способов атак, реализующих их. 
 статья, добавлен 19.05.2018
- Работа с текстом. Обработка данных об объектах реального мира как цель информационной системы. Работа с графическими объектами. Программы обслуживания магнитных дисков. Основные меры по защите от вирусов и компоненты локальной вычислительной сети. 
 учебное пособие, добавлен 24.04.2014
- Принципы подготовки инфраструктуры пространственных данных по объектам загрязнения воздушного бассейна крупных городов на примере города Алматы. Этапы интеграции Казахстана в цифровое пространство и возможности коммуникации потребителей геопортала. 
 статья, добавлен 21.06.2021
- Анализ уязвимости различных веб-платформ атакам типа "межсайтовый скриптинг". Классификация атак по их поведению: DOM-based, активные и пассивные. Методы предотвращения кражи данных и несанкционированного доступа злоумышленника к веб-сайту или приложению. 
 статья, добавлен 12.01.2018
- Основные принципы и требования, историческая справка и предпосылки возникновения электронной цифровой подписи. Хеширование (требования, алгоритм), алгоритм и стандарт цифровой подписи. Криптостойкость: способы взлома криптосистемы, примеры различных атак. 
 курсовая работа, добавлен 04.12.2014
- Проблемы защиты информации от несанкционированного доступа. Сферы бизнеса, где чаще всего встречаются инциденты компьютерных преступлений. Самые "популярные" инциденты информационной безопасности. Виды защиты и средства предотвращения потерь информации. 
 статья, добавлен 31.08.2018
- Рассмотрение кибернетического пространства как новой сферы ведения боевых действий. Международный опыт по вопросам кибербезопасности. Концепция стратегии по кибербезопасности в Республике Казахстан. Разработка национальной стратегии по кибербезопасности. 
 доклад, добавлен 20.12.2014
- Рассмотрение текущего состояния и дальнейших перспектив Honeypot-технологий в контексте кибербезопасности. Анализ типов Honeypot-ов, их целей, преимуществ и недостатков, а также реальных примеров обнаруженных атак при использовании этих технологий. 
 статья, добавлен 30.09.2024
- Основные положения и свойства баз данных и области их практического применения. Классификация и структура различных баз данных, характеристика различных языков запросов к ним, моделей данных, предназначенных для безопасного хранения, обработки информации. 
 статья, добавлен 15.01.2021
- Современная форма информационных систем. Основные функции банков данных. Основные типы полей баз данных и их свойства. Создание межтабличных связей. Работа с запросами. Управление отображением данных в результирующей таблице. Безопасность хранения данных. 
 лекция, добавлен 22.05.2013
- Характеристика актуальных проблем защиты центра обработки данных. Разнообразие векторов атак, нацеленных на различные компоненты и службы виртуальной среды. Основные векторы атаки, свойственные виртуальным центрам обработки данных; защита от них. 
 статья, добавлен 24.02.2019
- Рассмотрение сущности и особенностей основных теоретических аспектов киберугроз и кибербезопасности, различные типы кибератак и категории кибербезопасности. Характеристика и анализ современных киберпреступлений и исследуются методы защиты личных данных. 
 статья, добавлен 11.09.2024
- Изучение и исследование особенностей сетевых и локальных атак на службы VPN, VNC, RDP. Способы идентификации и противодействия атакам данного вида. Выполнение брутфорс-атаки по словарю на уязвимый RDP сервис. Взлом паролей с помощью утилиты vncrack. 
 лабораторная работа, добавлен 21.01.2025
- Рассмотрение сети, которая подвержена атакам, с крупной структурой. Изучение разновидности атак. Определение причин возникновения ddos-атак. Оценка современных средств защиты. Выявление наиболее актуальных продуктов на рынке информационной безопасности. 
 дипломная работа, добавлен 07.08.2018
- Общий регламент по защите данных в Facebook, WhatsApp, Instagram. Возможность управления данными и конфиденциальностью. Контроль функционирования системы защиты. Безопасность в Instagram, основные принципы. Аккаунт в WhatsApp и особенности его защиты. 
 презентация, добавлен 24.04.2022
- Изучение определения информационной безопасности. Категории атак и основные методы хакеров. Анализ служб защиты данных, юридические аспекты в вопросе охраны. Политика безопасности и управление рисками. Порядок шифрования и обнаружения вторжений. 
 курс лекций, добавлен 25.02.2014
- Виды атак на компьютерную систему, типичные угрозы в сети Интернет. Современные системы обнаружения атак на сетевом и системном уровне, их достоинства и недостатки; требования к защите следующего поколения. Основные тенденции рынка систем безопасности. 
 реферат, добавлен 04.07.2010
