Цифровая безопасность умных городов
Основные сферы деятельности умных городов, которые чаще всего подвержены атакам и практики борьбы с угрозами, в частности стандарт BSI PAS 185. Работа Национального центра кибербезопасности в Великобритании. Меры по защите данных от различных атак.
Подобные документы
Bluetooth: принцип действия, безопасность, уязвимости и атаки. EDGE — цифровая технология беспроводной передачи данных для мобильной связи, которая функционирует как надстройка над 2G и 2.5G сетями. Принцип работы беспроводных технологий Wi-Fi и WiMAX.
реферат, добавлен 26.11.2012Несанкционированное использование информационных ресурсов, основные методы и средства их защиты. Противодействие атакам вредоносных программ и принципы криптографии. Экономический расчет затрат на создание программного продукта по защите информации.
курсовая работа, добавлен 17.10.2014Основные способы мошенничества в сети, особенность организации фишинговых атак. Анализ правил, с помощью которых посетители сайтов смогут обезопасить себя от атак кибер-мошенников. Определение способов предотвращения атак кибер-мошенников в Интернете.
реферат, добавлен 19.10.2018- 79. Методика выявления сетевых атак класса "человек посередине" на основе анализа транзитного трафика
Описание сетевых атак класса "человек посередине". Основа разработки методики выявления данных атак на анализе заголовков транзитных пакетов, проходящих через шлюз по умолчанию. Характеристика особенностей программной реализации методики защиты.
статья, добавлен 31.10.2017 Понятие и сущность вируса, признаки его появления. Основные меры по защите от вирусов, разновидности антивирусных программ. Характеристика основных типов антивирусных программ, действия при заражении компьютера вирусом. Антивирусы для почтовых серверов.
контрольная работа, добавлен 30.05.2020Общие понятия о защите информации. Комплексная политика информационной безопасности. Применение специальной системы Microsoft Windows XP Professional, обеспечивающей выполнение требований руководящих документов по защите информации и персональных данных.
отчет по практике, добавлен 04.06.2014- 82. Базы данных
Характеристика и сущность баз данных. Типы данных: текстовые, числовые, денежные, логические. Актуальные проблемы безопасности баз данных. Характеристика объектов баз данных: запросы, формы, отчеты, страницы. Основные особенности структуры базы данных.
реферат, добавлен 20.01.2012 Проектирование инфраструктуры и системы защиты центра обработки данных. Выбор серверных платформ и связанных комплектующих, систем хранения данных. Программное обеспечение для работы сетевых сервисов, для доступа к внешним сетям, конфигурирование.
курсовая работа, добавлен 16.02.2016Описание существующих аналогов на рынке Умных зеркал, использование OpenSource технологий. Проектирование физической модели устройства, создание архитектуры приложения. Установка прокси-сервера Nginx4, установка web-браузера. Конфигурация OpenBox.
дипломная работа, добавлен 04.12.2019Изучение угроз возникших над информационными системами. Рассмотрение готовых решений по обнаружению и противодействию распределенным атакам. Описание математической модели TCP SYN атаки. Разработка программной реализация обнаружения вторжения в систему.
магистерская работа, добавлен 19.06.2011- 86. Обработка данных
Принципы оформления, форматирования и редактирования данных, используемые программы. Понятие и структура отчета, его содержание и значение. Режимы поиска и формулы запроса. Способы воздействия угроз и направления борьбы с ними, меры по предупреждению.
контрольная работа, добавлен 29.11.2016 Понятие персональных данных, особенности деятельности по их защите. Основные проблемы в исполнении законодательства в части обеспечения защиты данных. Ключевые элементы программы Европейского Союза "Безопасный Интернет". Стандарты безопасности ISO.
презентация, добавлен 11.05.2016Защита баз данных как одна из основных задач информационной безопасности. Хищение информации из базы данных. Управление доступом в базах, целостностью данных и параллелизмом. Планирование баз данных, порядок подключения. Техника защиты и внедрение SQL.
курсовая работа, добавлен 07.12.2016Безопасность критической информационной инфраструктуры как состояние защищенности, обеспечивающее ее устойчивое функционирование в отношении компьютерных атак. Характеристика специфических особенностей алгоритма криптографического преобразования.
контрольная работа, добавлен 27.01.2021Работа в MS Excel и работа в MS Access 2002. Объединение сведений из разных источников в реляционной базе данных Microsoft Access. Обновление данных, получение ответов на вопросы, осуществление поиска нужных данных, анализ данных и распечатка отчетов.
курсовая работа, добавлен 18.03.2010Основные понятия и предназначение системы MatLAB, основные типы данных. Простейшие вычисления, работа с матрицами и векторами. Диалоговый режим работы в системе MatLAB. Полиномы и методы визуализации данных. Синтаксис математических функций и операций.
курс лекций, добавлен 02.10.2012Исследование методов борьбы с хакерами, и оценка их эффективности. Анализ развития современного общества и необходимости широкого распространения и модификаций компьютерных технологий. Рассмотрение различных взломов, хакерских атак и способов защиты.
реферат, добавлен 21.05.2016Безопасность сетей на базе семейства протоколов TCP/IP на примере сети Internet. Основные понятия компьютерной безопасности. Особенности безопасности компьютерных сетей. Классификация и статистика компьютерных атак. Анализ сетевого трафика сети Internet.
реферат, добавлен 04.06.2009Механизмы работы Интернета, разновидности и конкретные примеры внедрения технологии. Концепция единой сети "умных девайсов". Интеграция вещей с Интернетом. Настоящее и будущее технологии интернета вещей, возможности ее применения в повседневной жизни.
статья, добавлен 19.12.2017Характеристика уязвимостей информационной системы персональных данных, документации по их защите. Классификация наиболее часто реализуемых угроз информационной безопасности, условий и факторов, создающих опасность несанкционированного доступа к данным.
реферат, добавлен 30.10.2011Создание базы данных центра занятости в MS Access. Выбор метода обработки информации. Построение внешнего вида формы для добавления данных в базу. Построение таблиц, запросов, форм, отчетов. Математическая формулировка задачи и уточнение исходных данных.
контрольная работа, добавлен 29.03.2012Разработка модели представления низкоинтенсивной атаки в виде аддитивного наложения атакующего воздействия и легального сетевого трафика. Исследование эффективности разработанного метода. Анализ современных техник противодействия низкоинтенсивным атакам.
статья, добавлен 30.07.2017Основные понятия и этапы развития криптографии. Международный алгоритм шифрования данных IDEA. Компьютерная и цифровая стеганография. Значение электронной подписи. Расчет суммы скидки по каждому наименованию продукции с помощью программы MS Excel.
курсовая работа, добавлен 23.04.2013Проектирование базы данных фитнес-центра, ее реализации в СУБД Access. Постановка задач из предметной области. Упорядочение в сущностях информации о тренерах, клиентах, видах и количестве купленных абонементов. Создание физической модели базы данных.
курсовая работа, добавлен 12.12.2018Структура простейшей базы данных и режимы ее работы, основные типы данных и свойства полей таблиц. Разработка структуры базы данных библиотеки учебного заведения, характеристика ее объектов: таблицы, запросы, формы, главная кнопочная форма пользователя.
реферат, добавлен 09.03.2011