Цифровая безопасность умных городов

Основные сферы деятельности умных городов, которые чаще всего подвержены атакам и практики борьбы с угрозами, в частности стандарт BSI PAS 185. Работа Национального центра кибербезопасности в Великобритании. Меры по защите данных от различных атак.

Подобные документы

  • Методы защиты информации. Обзор моделей атак сетевого уровня. Межсетевое экранирование с использованием технологий Cisco. Способы борьбы с переадресацией портов. Риск злоупотребления доверием. Защита от сетевой разведки. Списки управления доступом.

    курсовая работа, добавлен 23.12.2019

  • Изучение теоретико-методологические основы антифрод систем, анализ работы и специфики антифрод систем. Информационная безопасность и защита информации. Создание специализированное программное обеспечение, которое может противостоять хакерским атакам.

    статья, добавлен 31.05.2022

  • Реестр как база данных, в которой хранятся записи параметров, необходимых для работы различного программного обеспечения операционной системы Microsoft Windows. Пример простейшего пакетного файла сценария Windows, который содержит вредоносный код.

    статья, добавлен 27.09.2016

  • Основные группы субъектов информационного пространства в масштабах страны. Интернет - одно из средств для проведения кибервойн. Анализ и наблюдение за политиками безопасности пользователей - одна из задач консалтинга в сфере компьютерных технологий.

    статья, добавлен 06.06.2017

  • Веб-сервер - программное обеспечение, осуществляющее взаимодействие по протоколу с браузерами пользователей, которые выступают в качестве клиентов. Главные уровни критичности реализации угрозы сетевых атак. Оценка аппаратного обеспечения предприятия.

    дипломная работа, добавлен 02.06.2017

  • Основные требования к базе данных (БД) и шаги ее проектирования. Термины реляционной теории и их соотношение с обработкой данных. Основные концепции реляционных БД, индексирование отношений с использованием атрибутов, отличных от первичного ключа.

    конспект урока, добавлен 23.05.2015

  • Описания типичного компьютерного преступника. Основные признаки компьютерных преступлений. Анализ мер по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе. Исследование мер физической безопасности.

    реферат, добавлен 22.05.2013

  • Проблемы противодействия компьютерным атакам ("троллингу" и "хакингу") в Интернет-иновещании. Роль социальных сетей в информационной конкуренции и коммуникационном дискурсе в немецкоязычном радиоэфире на примере МИА "Россия сегодня" и сайта "Sputnik".

    статья, добавлен 16.07.2021

  • Ознакомление с файловыми структурами организации базы данных. Характеристика особенностей организации кэш-памяти. Исследование виртуальной памяти, как средства организации защиты данных. Изучение основных функций программной системы центра занятости.

    курсовая работа, добавлен 26.07.2015

  • Понятие информационной сферы, общая характеристика технических средств несанкционированного получения данных и технологий их применения. Важнейшие составляющие интересов в информационной сфере и основные угрозы безопасности органов внутренних дел.

    контрольная работа, добавлен 16.03.2013

  • Поиск информации в файлах данных. Исследование эффективности алгоритмов сортировок для различных структур и размерностей данных. Структуры данных типа дерево, алгоритмы их обработки. Реализация функций расстановки и различных методов разрешения коллизий.

    курсовая работа, добавлен 17.11.2014

  • Применение компьютерных информационных технологий в обработке данных. Обеспечение безопасности компьютерных сетях: методы и средства защиты информации, классификация компьютерных атак. Проектирование Web-узла и презентации его структуры Power Point.

    контрольная работа, добавлен 21.04.2010

  • Практические рекомендации по разработке концепции информационной безопасности. Административный, организационный и технический уровень ИБ. Меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе.

    реферат, добавлен 18.08.2014

  • Определение и понятие спама, его определяющие признаки, основные цели и последствия. История его возникновения и развития. Классификация спама, характеристика методов борьбы с ним. Способы защиты и оценка эффективности различных видов борьбы с ним.

    курсовая работа, добавлен 16.12.2011

  • Сущность центра обработки данных как сложного комплекса, включающего в себя вычислительные мощности, элементы инфраструктуры, строительных и инженерных систем. Порядок классификации на коммерческие и корпоративные. Рассмотрение основных требований ЦОД.

    презентация, добавлен 23.12.2014

  • Понятие и функциональные особенности баз данных, системы управления ими. Структура и основные элементы баз, свойства полей, типы и безопасность данных. Порядок и принципы проектирования баз данных, направления и этапы разработок их отдельных частей.

    реферат, добавлен 01.04.2013

  • Зарождение, термины и определения кибербезопасности. Развитие программ и сервисов в сети Интернет. Оценка основных современных киберугроз в виртуальной цифровой среде. Разработка эффективных мер и стратегий для защиты российских информационных систем.

    курсовая работа, добавлен 09.06.2024

  • Изучение определения, назначения и видов электронной цифровой подписи. Основные методы подделки цифровых подписей. Модели атак и их возможные результаты. Хеширование, подделка документа. Использование коллизий для взлома. Управление открытыми ключами.

    курсовая работа, добавлен 02.11.2012

  • Выявлены противоречие между новыми, актуальными задачами, поставленными перед высшим образованием российской и зарубежной наукой и практикой управления информационной безопасностью, национальной программой "Цифровая экономика Российской Федерации".

    статья, добавлен 01.07.2021

  • Сущность техники реализации фишинг-атак и методы защиты от них. Архитектура браузерного расширения. Сравнительный анализ браузерных расширений для борьбы с фишингом. Алгоритм выявления фишинговых страниц. Описание интерфейса расширения, тестирование.

    диссертация, добавлен 28.11.2019

  • Сущность понятия "банки данных". Работа элементов схемы управления реализацией БД на уровне данных. Взаимодействие прикладной программы с СУБД. Категории потребителей и их роль в функционировании банка данных. Основные функции группы администраторов БД.

    курсовая работа, добавлен 15.07.2012

  • Проблема защиты активов организации от злоумышленников и хакеров в России. Оценка ущерба от вредоносных программ. Сущность инсайдерской угрозы, методы их предотвращения. Основные практические способы борьбы с атаками на базы данных малых предприятий.

    статья, добавлен 24.07.2020

  • Охрана труда и техника безопасности при работе с ПК. Работа с электронной таблицей Microsoft Excel: формирование списка, работа с командой Форма, поиск и замена данных, сортировка базы данных, фильтрация данных в списке, подведение итогов в базе данных.

    контрольная работа, добавлен 05.12.2010

  • Особенности задачи стеганографического скрытия данных, проблема ее реализации. Скрытие данных в частотную область растрового изображения. Перерождение пригодных блоков в непригодные в случаях JPEG-сжатия. Невозможность извлечения данных из изображения.

    статья, добавлен 24.03.2016

  • Изучение основ обеспечения информационной безопасности IT-системы, ее стандарты. Метрики измерения защищенности и типизация угроз. Классификация автоматизированных систем по уровню обслуживания. Характеристика структуры и функции Центра обработки данных.

    дипломная работа, добавлен 30.08.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.