Цифровая безопасность умных городов
Основные сферы деятельности умных городов, которые чаще всего подвержены атакам и практики борьбы с угрозами, в частности стандарт BSI PAS 185. Работа Национального центра кибербезопасности в Великобритании. Меры по защите данных от различных атак.
Подобные документы
- Рассмотрены способы защиты биометрических персональных данных на законодательном уровне различных государств. На основе анализа предложены меры по улучшению обеспечения безопасности биометрических данных на законодательном уровне в Российской Федерации. 
 статья, добавлен 22.12.2024
- Изучение архитектуры современных веб-приложений, анализ проблем их информационной безопасности. Классификация систем обнаружения атак. Проектирование программного обеспечения для системы обнаружения атак веб-приложений на языке программирования PHP. 
 дипломная работа, добавлен 30.06.2011
- Вывод уведомлений в клиентское приложение на смартфон о том, что было замечено движение в зоне видимости - одна из приближенных функций распознавания в бытовых "умных" камерах. Сравнительный анализ существующих решений в области компьютерного зрения. 
 дипломная работа, добавлен 19.08.2020
- Аналитическая мощь нейросетевых технологий. Сопоставление элементов искусственного интеллекта, нейровычислений. Проблема понимания между "техникой" и человеком. Связь "умных" вещей с сетевыми технологиями. Обучение и принципы работы машинного интеллекта. 
 статья, добавлен 18.03.2022
- 55. Язык SQLСтруктурированный язык запросов для обработки и чтения данных, содержащихся в компьютерной базе данных. Работа SQL с базами данных реляционного типа. Официальный стандарт языка SQL. Полноценный язык для работы с базами данных. Одобрение SQL компанией IBM. 
 реферат, добавлен 27.07.2009
- Основные понятия и сущность информационной безопасности, анализ угроз и меры по поддержанию работоспособности компьютерных систем. Характеристика и особенности методов реализации угроз. Типичные приёмы атак на локальные и удалённые компьютерные системы. 
 контрольная работа, добавлен 30.06.2011
- Влияние информационно-коммуникационных технологий на безопасность России. Обнаружения, предупреждения и ликвидация последствий компьютерных атак. Проблема прозрачности личных данных граждан РФ. Приобретение и укрепление информационного суверенитета. 
 статья, добавлен 15.01.2021
- Дослідження особливостей національного досвіду протидії DDoS-атакам. Характеристика та сутність основи організаційної протидії DDoS-атакам в Україні становить робота кіберполіції та Держспецзв’язку як одного із з основних суб’єктів кібербезпеки України. 
 статья, добавлен 20.06.2024
- Анализ факторов, влияющих на формирование информационной безопасности, а также путей их решения. Надежность и гибкость работы информационных систем, защищенность конфиденциальных данных, способность противостоять киберугрозам и информационным атакам. 
 статья, добавлен 29.12.2024
- Разработка баз данных и работа с ними. Создание запросов в базах данных и управление таблицами средствами MS Excel в сфере кадровой работы. Примеры решения типовых задач кадрово-хозяйственной сферы с помощью автоматизированных информационных технологий. 
 методичка, добавлен 07.11.2015
- Основные виды систем управления базами данных и экспертных систем. Порядок обработки информационных данных. Проектирование форм и работа с ними. Создание отчета как результата обработки базы данных. Особенности формирования запросов, параметры поиска. 
 отчет по практике, добавлен 19.10.2008
- Системный анализ деятельности сервисного центра. Построение организационной, функциональной, информационной моделей предприятия. Основные этапы разработки базы данных для автоматизации бизнес-процесса "Заявка на ремонт". Проектирование интерфейса системы. 
 курсовая работа, добавлен 22.02.2015
- 63. О возможностях предотвращения угроз информационной безопасности сетей на основе Wi-Fi технологийМетоды борьбы с угрозами информационной безопасности в беспроводных сетях. Организация точек доступа в Интернет для пользователей мобильных устройств. Преимущества сетей Wi-Fi. Факторы, создающие потенциальную опасность, связанную с утечкой информации. 
 статья, добавлен 25.07.2018
- 64. Стандарт 802.11Архитектура и организация сети. Стек протоколов IEEE 802.11. Распределенный и централизованный режим доступа PCF. Уровень доступа к среде, стандарт, физический и канальный уровень IEEE 802.11. Типы и разновидности соединений. Безопасность WiFi сетей. 
 курсовая работа, добавлен 13.06.2013
- Наиболее распространенные угрозы. Возможный ущерб, наступающий в результате несанкционированного распространения сведений, составляющих коммерческую тайну. Понятие об информационных технологиях. Меры по защите информации на туристическом предприятии. 
 реферат, добавлен 10.12.2012
- Действия, которые могут нанести ущерб информационной безопасности организации. Современные средства физической, аппаратной и программной защиты информации. Разработка комплекса мер по защите информации в локальном домашнем компьютере, их недостатки. 
 курсовая работа, добавлен 29.08.2013
- Разработка базы данных для торговой организации, занимающейся поставкой товаров, в частности женской одежды, клиентам. Определение таблиц, которые должна содержать база данных. Редактирование структуры базы данных. Создание пользовательского интерфейса. 
 практическая работа, добавлен 10.06.2011
- Носимые фитнес-технологии и квантификация телесности, их применение как инструмента заботы о здоровье, а также анализ социального значения. Принцип работы умных часов. Обзор фитнес-приложений для мобильных устройств, практика их создания и использования. 
 дипломная работа, добавлен 03.07.2017
- Базы данных и системы управления базами данных. Режимы работы с ними. Свойства полей базы данных. Объекты базы данных: таблицы, запросы и формы. Разработка технического задания и структуры базы данных. Основные типы данных и безопасность баз данных. 
 контрольная работа, добавлен 31.01.2011
- ИТ-консалтинг как способ обеспечения кибербезопасности в информационном пространстве Российской Федерации. Исследование проблем и основные виды киберугроз. Описание инструментов противостояния таким угрозам, находящиеся в арсенале ИТ-консалтинга. 
 статья, добавлен 07.11.2018
- Система информационной безопасности, которая включает необходимый комплекс мероприятий и технических решений по защите. Формы организации вирусных атак. Классические компьютерные вирусы. Взаимосвязанные параметры поля информационной безопасности. 
 реферат, добавлен 26.09.2017
- Основные информационные уязвимости корпоративных сетей, а также методы защиты от распространенных угроз и атак на информационные системы предприятия. Вредоносные программные средства. Европейские критерии оценки безопасности информационных технологий. 
 реферат, добавлен 27.02.2012
- 73. Диагностика аномалий в сетях передачи данных с использованием разнообразий информационного обменаСтруктура современной системы обнаружения информационных атак, краткий обзор и анализ используемых в данном процессе средств. Две основные технологии: обнаружение аномалий и обнаружение злоупотреблений, оценка их главных преимуществ и недостатков. 
 статья, добавлен 19.05.2017
- Информационные технологии поддержки принятия решений: характеристика и назначение, основные компоненты. Работа с базами данных Microsoft Excel: формирование списка, работа с командой Форма, поиск и сортировка, фильтрация данных и подведение итогов. 
 контрольная работа, добавлен 21.03.2011
- Понятие и главные составляющие информационной безопасности. Ее роль в современном мире. Действующие международные стандарты ее обеспечения. Основные проблемы в защите информации в компьютерных сетях в Российской Федерации и в зарубежных государствах. 
 контрольная работа, добавлен 27.05.2013
