Разработка методики интеллектуального противодействия информационному нападению в корпоративной ИВС
Информационная борьба как средство интеллектуального противодействия. Проблема создания и удержания защищенной среды информационного обмена в информационно-вычислительных сетях (ИВС). Анализ способов и методов информационной борьбы в корпоративной ИВС.
Подобные документы
Свойства социальных сетей. Функционирование информационной сети объекта управления как среды информационного влияния, управления и противоборства. Обеспечение социальной безопасности сетей. Создание теоретико-игровой модели информационного противоборства.
курсовая работа, добавлен 17.07.2012Описание, область применения и функциональное содержание "Галактика-ERP". Модули и их взаимосвязи в графической форме. Сценарий работы с пользователем; формирование требований к корпоративной информационной системе. Алгоритм работы (в виде блок-схемы).
курсовая работа, добавлен 26.12.2014Основные цели создания корпоративной системы нормативно-справочной информации (КС НСИ), ее системные составляющие. Место КС НСИ в технической структуре отраслевой информационной корпоративной системы. Типичные проблемы и методическая база КС НСИ.
презентация, добавлен 14.10.2013Анализ программных средств несанкционированного доступа к информации в сетях ЭВМ и способов защиты. Возможности операционных систем по защите и разграничению доступа к информации и выбор самой защищенной. Планирование сети штаба объединения ВВС и ПВО.
дипломная работа, добавлен 14.09.2010Реализация телекоммуникационных услуг на предприятии для внутренних потребностей (интранет) и информационного взаимодействия с внешней средой (экстранет). Создание корпоративной сети передачи данных. Деление на подсети, оборудование, архитектура сервера.
курсовая работа, добавлен 25.05.2015Анализ технико-экономического образования разработки корпоративной информационной системы торгового предприятия. Исследование логической и физической моделей обработки данных. Обзор мероприятий, направленных на обеспечение информационной безопасности.
курсовая работа, добавлен 05.04.2012Разработка корпоративной информационной системы, использующей несколько баз данных, содержащих информацию о наличии товара на складе, ходе ремонта компьютерной техники и данных о персонале. Разработка инфологической и даталогической моделей базы данных.
дипломная работа, добавлен 01.05.2015Анализ информационных потребностей предприятия. Исследование их потоков в локальных вычислительных сетях, структура и архитектура, способы управления. Структура корпоративной компьютерной сети предприятия, расчет затрат на создание и принципы монтажа.
курсовая работа, добавлен 25.04.2016Анализ модели информационно-телекоммуникационной системы предприятия. Виды угроз информационной безопасности. Цели и задачи защиты информации на предприятии. Разработка процедур контроля системы управления защитой информации в корпоративной сети.
дипломная работа, добавлен 30.06.2011Жизненный цикл программного обеспечения. Основные этапы разработки информационной системы (ИС), методики ее внедрения. Модели жизненного цикла ИС, традиционные и альтернативные модели ее создания. Разработка стратегии автоматизации. Проекты создания ИС.
презентация, добавлен 27.04.2013Актуальность вопросов информационной безопасности. Программное и аппаратное обеспечения сети ООО "Минерал". Построение модели корпоративной безопасности и защиты от несанкционированного доступа. Технические решения по защите информационной системы.
дипломная работа, добавлен 19.01.2015Технология программных агентов. Форматы метаданных, использующиеся для описания электронных ресурсов. Разработка интеллектуальных агентов. Среда разработки Jadex для построения интеллектуальных агентов. BDI модель интеллектуального агента ресурсов.
курсовая работа, добавлен 20.02.2011Сущность понятия "информационная эра". Информационная война как атака против информационной функции, независимо от применяемых средств. Анализ форм ведения технической информационной войны: борьба с хакерами, радиоэлектронная борьба, психотропная война.
курсовая работа, добавлен 28.05.2017Цели создания виртуальных частных сетей, их классификация. Принцип работы, преимущества и недостатки данной технологии. Процесс обмена данными. Архитектура локальной сети, защита ее сегментов. Структура интегрированной виртуальной защищенной среды.
курсовая работа, добавлен 28.03.2014Описание функциональной схемы интеллектуального контроллера. Сравнительная характеристика выбранных устройств. Параметры электронных элементов микроконтроллера. Схема подключения к управляющей системе. Общий алгоритм функционирования системы управления.
курсовая работа, добавлен 26.12.2012Аналитический обзор корпоративной сети. Анализ существующей сети, информационных потоков. Требования к системе администрирования и маркировке элементов ЛВС. Разработка системной защиты от несанкционированного доступа. Инструкция системному администратору.
дипломная работа, добавлен 19.01.2017Оборудование и программное обеспечение сети и способы управления системой. Специализированные сетевые технологии передачи и распределения цифровых и аналоговых аудиосигналов. Построение технической модели сети. Опасные и вредные факторы в работе с ПЭВМ.
дипломная работа, добавлен 03.03.2009Создание действующей модели лабораторного комбинированного стенда с использованием интеллектуального реле "Zelio" и GSM модема. Описание основных блоков программы и коммуникационных возможностей. Разработка регламента технического обслуживания стенда.
дипломная работа, добавлен 07.09.2013- 44. Жизненный цикл проекта. Структура корпоративной информационной системы. Коммерческие сделки фирмы
Проект - комплекс действий для достижения цели в течение заданного периода времени и в пределах бюджета; жизненный цикл проекта, проектный треугольник. Понятие корпоративной информационной системы, ее структура. Проведение коммерческих сделок фирмы.
контрольная работа, добавлен 27.05.2013 Построение целостной системы защиты автоматизированной информационной системы. Особенности систем защиты от несанкционированного доступа на автономных компьютерах и рабочих станциях в локальных вычислительных сетях, защита от несанкционированного доступа.
курсовая работа, добавлен 28.01.2010Классификация информационно-управляющих систем, технологии их проектирования. Функциональное назначение модулей корпоративной ИУС, анализ современного состояния рынка в этой области, описание архитектуры. Методологии моделирования предметной области.
презентация, добавлен 14.10.2013Разработка программного обеспечения подсистемы имитаторов, входящей в состав комплекса средств обнаружения и противодействия беспилотным летательным аппаратам. Сравнительный анализ существующих аналогов. Требования к аппаратно-программному обеспечению.
дипломная работа, добавлен 16.01.2015Проблема использования криптографических методов в информационных системах. Алгоритмы шифрования – асимметричный и симметричный. Методы, используемые для получения зашифрованных сообщений и их расшифрования. Программное средство, выполняющее шифрование.
курсовая работа, добавлен 19.07.2012Анализ основных атак на протокол TLS и определение методов противодействия этим атакам. Разработка метода перехвата и расшифровки трафика, передаваемого по протоколу HTTPS. Расшифровка передаваемых данных в режиме, приближенному к реальному времени.
статья, добавлен 21.09.2017Организация вычислительных процессов в автоматизированной информационной библиотечной системе. Расчет вычислительных ресурсов, необходимых для функционирования автоматизированной информационной библиотечной системы. Технико-экономическое проектирование.
дипломная работа, добавлен 21.10.2009