Цифровая безопасность умных городов

Основные сферы деятельности умных городов, которые чаще всего подвержены атакам и практики борьбы с угрозами, в частности стандарт BSI PAS 185. Работа Национального центра кибербезопасности в Великобритании. Меры по защите данных от различных атак.

Подобные документы

  • Рассмотрены способы защиты биометрических персональных данных на законодательном уровне различных государств. На основе анализа предложены меры по улучшению обеспечения безопасности биометрических данных на законодательном уровне в Российской Федерации.

    статья, добавлен 22.12.2024

  • Изучение архитектуры современных веб-приложений, анализ проблем их информационной безопасности. Классификация систем обнаружения атак. Проектирование программного обеспечения для системы обнаружения атак веб-приложений на языке программирования PHP.

    дипломная работа, добавлен 30.06.2011

  • Вывод уведомлений в клиентское приложение на смартфон о том, что было замечено движение в зоне видимости - одна из приближенных функций распознавания в бытовых "умных" камерах. Сравнительный анализ существующих решений в области компьютерного зрения.

    дипломная работа, добавлен 19.08.2020

  • Аналитическая мощь нейросетевых технологий. Сопоставление элементов искусственного интеллекта, нейровычислений. Проблема понимания между "техникой" и человеком. Связь "умных" вещей с сетевыми технологиями. Обучение и принципы работы машинного интеллекта.

    статья, добавлен 18.03.2022

  • Структурированный язык запросов для обработки и чтения данных, содержащихся в компьютерной базе данных. Работа SQL с базами данных реляционного типа. Официальный стандарт языка SQL. Полноценный язык для работы с базами данных. Одобрение SQL компанией IBM.

    реферат, добавлен 27.07.2009

  • Основные понятия и сущность информационной безопасности, анализ угроз и меры по поддержанию работоспособности компьютерных систем. Характеристика и особенности методов реализации угроз. Типичные приёмы атак на локальные и удалённые компьютерные системы.

    контрольная работа, добавлен 30.06.2011

  • Влияние информационно-коммуникационных технологий на безопасность России. Обнаружения, предупреждения и ликвидация последствий компьютерных атак. Проблема прозрачности личных данных граждан РФ. Приобретение и укрепление информационного суверенитета.

    статья, добавлен 15.01.2021

  • Дослідження особливостей національного досвіду протидії DDoS-атакам. Характеристика та сутність основи організаційної протидії DDoS-атакам в Україні становить робота кіберполіції та Держспецзв’язку як одного із з основних суб’єктів кібербезпеки України.

    статья, добавлен 20.06.2024

  • Анализ факторов, влияющих на формирование информационной безопасности, а также путей их решения. Надежность и гибкость работы информационных систем, защищенность конфиденциальных данных, способность противостоять киберугрозам и информационным атакам.

    статья, добавлен 29.12.2024

  • Разработка баз данных и работа с ними. Создание запросов в базах данных и управление таблицами средствами MS Excel в сфере кадровой работы. Примеры решения типовых задач кадрово-хозяйственной сферы с помощью автоматизированных информационных технологий.

    методичка, добавлен 07.11.2015

  • Основные виды систем управления базами данных и экспертных систем. Порядок обработки информационных данных. Проектирование форм и работа с ними. Создание отчета как результата обработки базы данных. Особенности формирования запросов, параметры поиска.

    отчет по практике, добавлен 19.10.2008

  • Системный анализ деятельности сервисного центра. Построение организационной, функциональной, информационной моделей предприятия. Основные этапы разработки базы данных для автоматизации бизнес-процесса "Заявка на ремонт". Проектирование интерфейса системы.

    курсовая работа, добавлен 22.02.2015

  • Методы борьбы с угрозами информационной безопасности в беспроводных сетях. Организация точек доступа в Интернет для пользователей мобильных устройств. Преимущества сетей Wi-Fi. Факторы, создающие потенциальную опасность, связанную с утечкой информации.

    статья, добавлен 25.07.2018

  • Архитектура и организация сети. Стек протоколов IEEE 802.11. Распределенный и централизованный режим доступа PCF. Уровень доступа к среде, стандарт, физический и канальный уровень IEEE 802.11. Типы и разновидности соединений. Безопасность WiFi сетей.

    курсовая работа, добавлен 13.06.2013

  • Наиболее распространенные угрозы. Возможный ущерб, наступающий в результате несанкционированного распространения сведений, составляющих коммерческую тайну. Понятие об информационных технологиях. Меры по защите информации на туристическом предприятии.

    реферат, добавлен 10.12.2012

  • Действия, которые могут нанести ущерб информационной безопасности организации. Современные средства физической, аппаратной и программной защиты информации. Разработка комплекса мер по защите информации в локальном домашнем компьютере, их недостатки.

    курсовая работа, добавлен 29.08.2013

  • Разработка базы данных для торговой организации, занимающейся поставкой товаров, в частности женской одежды, клиентам. Определение таблиц, которые должна содержать база данных. Редактирование структуры базы данных. Создание пользовательского интерфейса.

    практическая работа, добавлен 10.06.2011

  • Носимые фитнес-технологии и квантификация телесности, их применение как инструмента заботы о здоровье, а также анализ социального значения. Принцип работы умных часов. Обзор фитнес-приложений для мобильных устройств, практика их создания и использования.

    дипломная работа, добавлен 03.07.2017

  • Базы данных и системы управления базами данных. Режимы работы с ними. Свойства полей базы данных. Объекты базы данных: таблицы, запросы и формы. Разработка технического задания и структуры базы данных. Основные типы данных и безопасность баз данных.

    контрольная работа, добавлен 31.01.2011

  • ИТ-консалтинг как способ обеспечения кибербезопасности в информационном пространстве Российской Федерации. Исследование проблем и основные виды киберугроз. Описание инструментов противостояния таким угрозам, находящиеся в арсенале ИТ-консалтинга.

    статья, добавлен 07.11.2018

  • Система информационной безопасности, которая включает необходимый комплекс мероприятий и технических решений по защите. Формы организации вирусных атак. Классические компьютерные вирусы. Взаимосвязанные параметры поля информационной безопасности.

    реферат, добавлен 26.09.2017

  • Основные информационные уязвимости корпоративных сетей, а также методы защиты от распространенных угроз и атак на информационные системы предприятия. Вредоносные программные средства. Европейские критерии оценки безопасности информационных технологий.

    реферат, добавлен 27.02.2012

  • Структура современной системы обнаружения информационных атак, краткий обзор и анализ используемых в данном процессе средств. Две основные технологии: обнаружение аномалий и обнаружение злоупотреблений, оценка их главных преимуществ и недостатков.

    статья, добавлен 19.05.2017

  • Информационные технологии поддержки принятия решений: характеристика и назначение, основные компоненты. Работа с базами данных Microsoft Excel: формирование списка, работа с командой Форма, поиск и сортировка, фильтрация данных и подведение итогов.

    контрольная работа, добавлен 21.03.2011

  • Понятие и главные составляющие информационной безопасности. Ее роль в современном мире. Действующие международные стандарты ее обеспечения. Основные проблемы в защите информации в компьютерных сетях в Российской Федерации и в зарубежных государствах.

    контрольная работа, добавлен 27.05.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.