Защита функционально-логической структуры интегрированных инфокоммуникационных систем от вскрытия технической компьютерной разведкой
Анализ условий функционирования интегрированной цифровой системы связи в условиях ведения компьютерной разведки. Способы защиты систем связи военного назначения. Разработка концептуальной модели подсистемы защиты логической структуры системы от вскрытия.
Подобные документы
Развитие информационных систем. Современный рынок финансово-экономического прикладного программного обеспечения. Преимущества и недостатки внедрения автоматизированных информационных систем. Методы проектирования автоматизированных информационных систем.
дипломная работа, добавлен 22.11.2015- 77. Программа адаптации распределенной структуры гибридной информационной системы идентификации объектов
Анализ существующих систем и подходов, обзор предметной области решения. Система Macroscop. Комплекс "Интеллектуальное видеонаблюдение Kipod". Системы видеонаблюдения VOCORD. Разработка математической модели минимизации структуры. Интерфейс программы.
дипломная работа, добавлен 19.01.2017 Диагностический анализ предметной области. Разработка подсистемы сетевой защиты сегмента сети предприятия. Применение защищенной структуры для сегмента сети филиала. Безопасность и экологичность проекта. Расчет технико-экономической эффективности проекта.
дипломная работа, добавлен 02.07.2011Разработка информационно-логической модели проектируемой информационной системы. Алгоритм функционирования информационной системы. Описание базы данных. Описание входной, промежуточной и выходной информации. Техническое и программное обеспечение.
реферат, добавлен 09.01.2009Анализ основных угроз и методов обеспечения работы систем информационной безопасности. Характеристика разновидностей защиты баз данных. Особенности UML-моделирования: оценка основных функций и процесс работы, пути реализации информационной системы.
курсовая работа, добавлен 15.06.2013Методика анализа угроз безопасности информации на объектах информатизации органов внутренних дел. Выявление основных способов реализации утечки информации. Разработка модели угроз. Алгоритм выбора оптимальных средств инженерно-технической защиты данных.
курсовая работа, добавлен 19.05.2014Описание предметной области "Спортивные соревнования". Проектирование концептуальной и логической модели данных. Добавление не вошедших в ER–диаграмму атрибутов. Разработка SQL запросов к базе данных. Описание работы, тестирование клиентского приложения.
курсовая работа, добавлен 24.11.2014Разработка программы "Сапер", удовлетворяющей необходимым требованиям эффективности в интегрированной среде программирования Microsoft Visual C++. Специфика создания Windows-приложений. Применение логической игры для развития интереса к обучению у детей.
курсовая работа, добавлен 01.06.2013Проектирование базы данных, позволяющей выдавать информацию о наличии путевок и их стоимости, бронировать билеты и формирующей скидки для постоянных клиентов. Построение концептуальной и логической модели, листинг программы и результаты тестирования.
курсовая работа, добавлен 21.06.2015Принципы функционирования ЛИС, причины их использования и классификация. Риск-моделирование защиты автоматизированной информационной системы посредством ЛИС. Управление эффективностью работы ЛИС. Расчет сметной стоимости и договорной цены исследования.
дипломная работа, добавлен 04.02.2016Ценность и проблемы защиты банковской информации. Способы обеспечения безопасности автоматизированных систем обработки информации банка. Достоинства и методы криптографической защиты электронных платежей. Средства идентификации личности в банковском деле.
реферат, добавлен 08.06.2013Значение и обзор современных средств веб-программирования на основе языков четвертого поколения. Технологические особенности разработки структуры сайта Интернет-магазина средств связи. Способы форматирования контента, систем навигации и дизайна сайта.
контрольная работа, добавлен 15.02.2011Уровни прохождения информации, передаваемой по локальной вычислительной сети. Структура системы волоконно-оптической связи. Характеристика оборудования, используемого для модернизации компьютерной сети предприятия. Установка беспроводной точки доступа.
курсовая работа, добавлен 15.04.2012Основные подходы к решению проблем управления электронным документооборотом. Разработка информационной системы для работы с базой данных (БД). Проектирование логической структуры БД, программная реализация. Тестирование и отладка программного средства.
курсовая работа, добавлен 06.01.2013Выбор физических параметров для проектирования локальной вычислительной сети. Разработка концептуальной и логической моделей системы управления документооборотом, ее предметного воплощения, создание баз данных в Ms Access и программного приложения.
курсовая работа, добавлен 19.11.2010Повышение эффективности системы управления информационной безопасностью в корпоративных информационных системах. Разработка структуры процесса классификации объектов защиты и составляющих его процедур; требования к архитектуре программного обеспечения.
дипломная работа, добавлен 19.05.2013Классификация архитектуры базы данных. Компьютерные сети и их виды. Обзор программных продуктов для учета компьютерной техники и оргтехники. Проектирование информационной структуры предметной области и программная реализация задачи учета оргтехники.
дипломная работа, добавлен 16.05.2017- 93. Разработка приложения защиты электронного документооборота на основе криптопровайдера "КриптоПро"
Основные методы защиты электронного документооборота предприятия. Анализ криптопровайдера "КриптоПро". Построение типовой модели защищенной информационно-телекоммуникационной системы предприятия с применением программных средств криптографической защиты.
дипломная работа, добавлен 01.07.2011 Правовые основы защиты информации на предприятии. Анализ среды пользователей. Автоматизированная система предприятия. Краткие сведения об операционной системе Windows XP. Классификация троянских программ. Способы защиты операционной системы Windows XP.
дипломная работа, добавлен 14.07.2013Обзор систем дистанционного образования. Разработка электронного практикума по созданию Flash-приложений на основе системы дистанционного обучения Moodle. Общая структура электронного практикума. Построение логической модели данных информационной системы.
дипломная работа, добавлен 19.01.2017Комплексный подход в обеспечении информационной безопасности. Анализ процессов разработки, производства, реализации, эксплуатации средств защиты. Криптографические средства защиты информации. Основные принципы инженерно-технической защиты информации.
курсовая работа, добавлен 11.04.2016Разработка функциональной модели предметной области. Построение UML диаграмм в среде Pacestar UML Diagrammer. Выбор программных средств разработки. Разработка логической и физической модели данных. Разработка клиентского приложения ИС в среде Access.
курсовая работа, добавлен 09.03.2011- 98. Применение комбинаторных схем для построения систем связи высокой производительности и надежности
Анализ методов построения высокопроизводительных и высоконадежных систем связи на основе уравновешенных неполных блок-схем и структур корректирующих кодов. Полная система сетей связи как совокупность отдельных сетей связи при использовании топологии шины.
лабораторная работа, добавлен 23.12.2012 Концепция обеспечения безопасности информации в ООО "Нейрософт"; разработка системы комплексной защиты. Информационные объекты фирмы, степень их конфиденциальности, достоверности, целостности; определение источников угроз и рисков, выбор средств защиты.
курсовая работа, добавлен 23.05.2013Структура, состав и размещение основных элементов АС "Фемида", информационные связи с другими объектами. Категории пользователей автоматизированной системы, режимы использования и уровни доступа к информации. Физические и технические средства защиты.
курсовая работа, добавлен 29.01.2014