Цифровая безопасность умных городов
Основные сферы деятельности умных городов, которые чаще всего подвержены атакам и практики борьбы с угрозами, в частности стандарт BSI PAS 185. Работа Национального центра кибербезопасности в Великобритании. Меры по защите данных от различных атак.
Подобные документы
Рассмотрены способы защиты биометрических персональных данных на законодательном уровне различных государств. На основе анализа предложены меры по улучшению обеспечения безопасности биометрических данных на законодательном уровне в Российской Федерации.
статья, добавлен 22.12.2024Изучение архитектуры современных веб-приложений, анализ проблем их информационной безопасности. Классификация систем обнаружения атак. Проектирование программного обеспечения для системы обнаружения атак веб-приложений на языке программирования PHP.
дипломная работа, добавлен 30.06.2011Вывод уведомлений в клиентское приложение на смартфон о том, что было замечено движение в зоне видимости - одна из приближенных функций распознавания в бытовых "умных" камерах. Сравнительный анализ существующих решений в области компьютерного зрения.
дипломная работа, добавлен 19.08.2020Аналитическая мощь нейросетевых технологий. Сопоставление элементов искусственного интеллекта, нейровычислений. Проблема понимания между "техникой" и человеком. Связь "умных" вещей с сетевыми технологиями. Обучение и принципы работы машинного интеллекта.
статья, добавлен 18.03.2022- 55. Язык SQL
Структурированный язык запросов для обработки и чтения данных, содержащихся в компьютерной базе данных. Работа SQL с базами данных реляционного типа. Официальный стандарт языка SQL. Полноценный язык для работы с базами данных. Одобрение SQL компанией IBM.
реферат, добавлен 27.07.2009 Основные понятия и сущность информационной безопасности, анализ угроз и меры по поддержанию работоспособности компьютерных систем. Характеристика и особенности методов реализации угроз. Типичные приёмы атак на локальные и удалённые компьютерные системы.
контрольная работа, добавлен 30.06.2011Влияние информационно-коммуникационных технологий на безопасность России. Обнаружения, предупреждения и ликвидация последствий компьютерных атак. Проблема прозрачности личных данных граждан РФ. Приобретение и укрепление информационного суверенитета.
статья, добавлен 15.01.2021Дослідження особливостей національного досвіду протидії DDoS-атакам. Характеристика та сутність основи організаційної протидії DDoS-атакам в Україні становить робота кіберполіції та Держспецзв’язку як одного із з основних суб’єктів кібербезпеки України.
статья, добавлен 20.06.2024Анализ факторов, влияющих на формирование информационной безопасности, а также путей их решения. Надежность и гибкость работы информационных систем, защищенность конфиденциальных данных, способность противостоять киберугрозам и информационным атакам.
статья, добавлен 29.12.2024Разработка баз данных и работа с ними. Создание запросов в базах данных и управление таблицами средствами MS Excel в сфере кадровой работы. Примеры решения типовых задач кадрово-хозяйственной сферы с помощью автоматизированных информационных технологий.
методичка, добавлен 07.11.2015Основные виды систем управления базами данных и экспертных систем. Порядок обработки информационных данных. Проектирование форм и работа с ними. Создание отчета как результата обработки базы данных. Особенности формирования запросов, параметры поиска.
отчет по практике, добавлен 19.10.2008Системный анализ деятельности сервисного центра. Построение организационной, функциональной, информационной моделей предприятия. Основные этапы разработки базы данных для автоматизации бизнес-процесса "Заявка на ремонт". Проектирование интерфейса системы.
курсовая работа, добавлен 22.02.2015- 63. О возможностях предотвращения угроз информационной безопасности сетей на основе Wi-Fi технологий
Методы борьбы с угрозами информационной безопасности в беспроводных сетях. Организация точек доступа в Интернет для пользователей мобильных устройств. Преимущества сетей Wi-Fi. Факторы, создающие потенциальную опасность, связанную с утечкой информации.
статья, добавлен 25.07.2018 - 64. Стандарт 802.11
Архитектура и организация сети. Стек протоколов IEEE 802.11. Распределенный и централизованный режим доступа PCF. Уровень доступа к среде, стандарт, физический и канальный уровень IEEE 802.11. Типы и разновидности соединений. Безопасность WiFi сетей.
курсовая работа, добавлен 13.06.2013 Наиболее распространенные угрозы. Возможный ущерб, наступающий в результате несанкционированного распространения сведений, составляющих коммерческую тайну. Понятие об информационных технологиях. Меры по защите информации на туристическом предприятии.
реферат, добавлен 10.12.2012Действия, которые могут нанести ущерб информационной безопасности организации. Современные средства физической, аппаратной и программной защиты информации. Разработка комплекса мер по защите информации в локальном домашнем компьютере, их недостатки.
курсовая работа, добавлен 29.08.2013Разработка базы данных для торговой организации, занимающейся поставкой товаров, в частности женской одежды, клиентам. Определение таблиц, которые должна содержать база данных. Редактирование структуры базы данных. Создание пользовательского интерфейса.
практическая работа, добавлен 10.06.2011Носимые фитнес-технологии и квантификация телесности, их применение как инструмента заботы о здоровье, а также анализ социального значения. Принцип работы умных часов. Обзор фитнес-приложений для мобильных устройств, практика их создания и использования.
дипломная работа, добавлен 03.07.2017Базы данных и системы управления базами данных. Режимы работы с ними. Свойства полей базы данных. Объекты базы данных: таблицы, запросы и формы. Разработка технического задания и структуры базы данных. Основные типы данных и безопасность баз данных.
контрольная работа, добавлен 31.01.2011ИТ-консалтинг как способ обеспечения кибербезопасности в информационном пространстве Российской Федерации. Исследование проблем и основные виды киберугроз. Описание инструментов противостояния таким угрозам, находящиеся в арсенале ИТ-консалтинга.
статья, добавлен 07.11.2018Система информационной безопасности, которая включает необходимый комплекс мероприятий и технических решений по защите. Формы организации вирусных атак. Классические компьютерные вирусы. Взаимосвязанные параметры поля информационной безопасности.
реферат, добавлен 26.09.2017Основные информационные уязвимости корпоративных сетей, а также методы защиты от распространенных угроз и атак на информационные системы предприятия. Вредоносные программные средства. Европейские критерии оценки безопасности информационных технологий.
реферат, добавлен 27.02.2012- 73. Диагностика аномалий в сетях передачи данных с использованием разнообразий информационного обмена
Структура современной системы обнаружения информационных атак, краткий обзор и анализ используемых в данном процессе средств. Две основные технологии: обнаружение аномалий и обнаружение злоупотреблений, оценка их главных преимуществ и недостатков.
статья, добавлен 19.05.2017 Информационные технологии поддержки принятия решений: характеристика и назначение, основные компоненты. Работа с базами данных Microsoft Excel: формирование списка, работа с командой Форма, поиск и сортировка, фильтрация данных и подведение итогов.
контрольная работа, добавлен 21.03.2011Понятие и главные составляющие информационной безопасности. Ее роль в современном мире. Действующие международные стандарты ее обеспечения. Основные проблемы в защите информации в компьютерных сетях в Российской Федерации и в зарубежных государствах.
контрольная работа, добавлен 27.05.2013