Цифровая безопасность умных городов
Основные сферы деятельности умных городов, которые чаще всего подвержены атакам и практики борьбы с угрозами, в частности стандарт BSI PAS 185. Работа Национального центра кибербезопасности в Великобритании. Меры по защите данных от различных атак.
Подобные документы
- 76. Базы данных
Характеристика и сущность баз данных. Типы данных: текстовые, числовые, денежные, логические. Актуальные проблемы безопасности баз данных. Характеристика объектов баз данных: запросы, формы, отчеты, страницы. Основные особенности структуры базы данных.
реферат, добавлен 20.01.2012 Проектирование инфраструктуры и системы защиты центра обработки данных. Выбор серверных платформ и связанных комплектующих, систем хранения данных. Программное обеспечение для работы сетевых сервисов, для доступа к внешним сетям, конфигурирование.
курсовая работа, добавлен 16.02.2016Описание существующих аналогов на рынке Умных зеркал, использование OpenSource технологий. Проектирование физической модели устройства, создание архитектуры приложения. Установка прокси-сервера Nginx4, установка web-браузера. Конфигурация OpenBox.
дипломная работа, добавлен 04.12.2019Изучение угроз возникших над информационными системами. Рассмотрение готовых решений по обнаружению и противодействию распределенным атакам. Описание математической модели TCP SYN атаки. Разработка программной реализация обнаружения вторжения в систему.
магистерская работа, добавлен 19.06.2011- 80. Обработка данных
Принципы оформления, форматирования и редактирования данных, используемые программы. Понятие и структура отчета, его содержание и значение. Режимы поиска и формулы запроса. Способы воздействия угроз и направления борьбы с ними, меры по предупреждению.
контрольная работа, добавлен 29.11.2016 Понятие персональных данных, особенности деятельности по их защите. Основные проблемы в исполнении законодательства в части обеспечения защиты данных. Ключевые элементы программы Европейского Союза "Безопасный Интернет". Стандарты безопасности ISO.
презентация, добавлен 11.05.2016Защита баз данных как одна из основных задач информационной безопасности. Хищение информации из базы данных. Управление доступом в базах, целостностью данных и параллелизмом. Планирование баз данных, порядок подключения. Техника защиты и внедрение SQL.
курсовая работа, добавлен 07.12.2016Безопасность критической информационной инфраструктуры как состояние защищенности, обеспечивающее ее устойчивое функционирование в отношении компьютерных атак. Характеристика специфических особенностей алгоритма криптографического преобразования.
контрольная работа, добавлен 27.01.2021Механизмы работы Интернета, разновидности и конкретные примеры внедрения технологии. Концепция единой сети "умных девайсов". Интеграция вещей с Интернетом. Настоящее и будущее технологии интернета вещей, возможности ее применения в повседневной жизни.
статья, добавлен 19.12.2017Исследование методов борьбы с хакерами, и оценка их эффективности. Анализ развития современного общества и необходимости широкого распространения и модификаций компьютерных технологий. Рассмотрение различных взломов, хакерских атак и способов защиты.
реферат, добавлен 21.05.2016Безопасность сетей на базе семейства протоколов TCP/IP на примере сети Internet. Основные понятия компьютерной безопасности. Особенности безопасности компьютерных сетей. Классификация и статистика компьютерных атак. Анализ сетевого трафика сети Internet.
реферат, добавлен 04.06.2009Работа в MS Excel и работа в MS Access 2002. Объединение сведений из разных источников в реляционной базе данных Microsoft Access. Обновление данных, получение ответов на вопросы, осуществление поиска нужных данных, анализ данных и распечатка отчетов.
курсовая работа, добавлен 18.03.2010Основные понятия и предназначение системы MatLAB, основные типы данных. Простейшие вычисления, работа с матрицами и векторами. Диалоговый режим работы в системе MatLAB. Полиномы и методы визуализации данных. Синтаксис математических функций и операций.
курс лекций, добавлен 02.10.2012Характеристика уязвимостей информационной системы персональных данных, документации по их защите. Классификация наиболее часто реализуемых угроз информационной безопасности, условий и факторов, создающих опасность несанкционированного доступа к данным.
реферат, добавлен 30.10.2011Разработка модели представления низкоинтенсивной атаки в виде аддитивного наложения атакующего воздействия и легального сетевого трафика. Исследование эффективности разработанного метода. Анализ современных техник противодействия низкоинтенсивным атакам.
статья, добавлен 30.07.2017Основные понятия и этапы развития криптографии. Международный алгоритм шифрования данных IDEA. Компьютерная и цифровая стеганография. Значение электронной подписи. Расчет суммы скидки по каждому наименованию продукции с помощью программы MS Excel.
курсовая работа, добавлен 23.04.2013Создание базы данных центра занятости в MS Access. Выбор метода обработки информации. Построение внешнего вида формы для добавления данных в базу. Построение таблиц, запросов, форм, отчетов. Математическая формулировка задачи и уточнение исходных данных.
контрольная работа, добавлен 29.03.2012Проектирование базы данных фитнес-центра, ее реализации в СУБД Access. Постановка задач из предметной области. Упорядочение в сущностях информации о тренерах, клиентах, видах и количестве купленных абонементов. Создание физической модели базы данных.
курсовая работа, добавлен 12.12.2018Структура простейшей базы данных и режимы ее работы, основные типы данных и свойства полей таблиц. Разработка структуры базы данных библиотеки учебного заведения, характеристика ее объектов: таблицы, запросы, формы, главная кнопочная форма пользователя.
реферат, добавлен 09.03.2011Описание основных направлений деятельности центра по проблемам информационной безопасности. Оценка влияния различных факторов на полноценный качественный набор в ЦПК. Характеристика преимуществ пакета STATISTICA, таблица коэффициентов Стьюдента.
дипломная работа, добавлен 17.11.2018Методы, которые чаще всего используются для изменения отпечатка браузера. Влияние установленной версии и настроек операционной системы и браузера на идентификацию персонального компьютера пользователя. Особенности выполнения проверки анонимности.
статья, добавлен 03.05.2019Исследование основных методов противодействия атакам на пароль. Сравнение эффективности атак методом перебора, по словарю и по маске. Атака с помощью программы Advanced Archive Password Recovery Pro. Показатель времени, затраченного на расшифровку пароля.
лабораторная работа, добавлен 11.12.2014Рассмотрение основы безопасности персональных данных и характеристики источников угроз несанкционированного и непосредственного доступа в операционную среду информационной системы. Формулирование мероприятий по защите локальной вычислительной сети банка.
дипломная работа, добавлен 21.03.2018Безопасность обращения информации внутри сети. Реализация программного модуля детектирования сетевых атак и предоставление сетевой защиты удаленным серверным машинам. Обнаружение аномальных вторжений в компьютерные сети статистическими методами.
статья, добавлен 29.06.2018Основные этапы механизма функционирования системы обнаружения атак на уровне сети. Изучение программного обеспечения системы обнаружения атак. База сигнатур как сердце любой системы обнаружения вторжений. "Мгновенный снимок" состояния защиты системы.
статья, добавлен 24.08.2020