Цифровая безопасность умных городов

Основные сферы деятельности умных городов, которые чаще всего подвержены атакам и практики борьбы с угрозами, в частности стандарт BSI PAS 185. Работа Национального центра кибербезопасности в Великобритании. Меры по защите данных от различных атак.

Подобные документы

  • Основные этапы механизма функционирования системы обнаружения атак на уровне сети. Изучение программного обеспечения системы обнаружения атак. База сигнатур как сердце любой системы обнаружения вторжений. "Мгновенный снимок" состояния защиты системы.

    статья, добавлен 24.08.2020

  • Безопасность обращения информации внутри сети. Реализация программного модуля детектирования сетевых атак и предоставление сетевой защиты удаленным серверным машинам. Обнаружение аномальных вторжений в компьютерные сети статистическими методами.

    статья, добавлен 29.06.2018

  • Методы защиты информации. Обзор моделей атак сетевого уровня. Межсетевое экранирование с использованием технологий Cisco. Способы борьбы с переадресацией портов. Риск злоупотребления доверием. Защита от сетевой разведки. Списки управления доступом.

    курсовая работа, добавлен 23.12.2019

  • Реестр как база данных, в которой хранятся записи параметров, необходимых для работы различного программного обеспечения операционной системы Microsoft Windows. Пример простейшего пакетного файла сценария Windows, который содержит вредоносный код.

    статья, добавлен 27.09.2016

  • Изучение теоретико-методологические основы антифрод систем, анализ работы и специфики антифрод систем. Информационная безопасность и защита информации. Создание специализированное программное обеспечение, которое может противостоять хакерским атакам.

    статья, добавлен 31.05.2022

  • Основные требования к базе данных (БД) и шаги ее проектирования. Термины реляционной теории и их соотношение с обработкой данных. Основные концепции реляционных БД, индексирование отношений с использованием атрибутов, отличных от первичного ключа.

    конспект урока, добавлен 23.05.2015

  • Ознакомление с файловыми структурами организации базы данных. Характеристика особенностей организации кэш-памяти. Исследование виртуальной памяти, как средства организации защиты данных. Изучение основных функций программной системы центра занятости.

    курсовая работа, добавлен 26.07.2015

  • Описания типичного компьютерного преступника. Основные признаки компьютерных преступлений. Анализ мер по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе. Исследование мер физической безопасности.

    реферат, добавлен 22.05.2013

  • Веб-сервер - программное обеспечение, осуществляющее взаимодействие по протоколу с браузерами пользователей, которые выступают в качестве клиентов. Главные уровни критичности реализации угрозы сетевых атак. Оценка аппаратного обеспечения предприятия.

    дипломная работа, добавлен 02.06.2017

  • Понятие информационной сферы, общая характеристика технических средств несанкционированного получения данных и технологий их применения. Важнейшие составляющие интересов в информационной сфере и основные угрозы безопасности органов внутренних дел.

    контрольная работа, добавлен 16.03.2013

  • Поиск информации в файлах данных. Исследование эффективности алгоритмов сортировок для различных структур и размерностей данных. Структуры данных типа дерево, алгоритмы их обработки. Реализация функций расстановки и различных методов разрешения коллизий.

    курсовая работа, добавлен 17.11.2014

  • Проблемы противодействия компьютерным атакам ("троллингу" и "хакингу") в Интернет-иновещании. Роль социальных сетей в информационной конкуренции и коммуникационном дискурсе в немецкоязычном радиоэфире на примере МИА "Россия сегодня" и сайта "Sputnik".

    статья, добавлен 16.07.2021

  • Применение компьютерных информационных технологий в обработке данных. Обеспечение безопасности компьютерных сетях: методы и средства защиты информации, классификация компьютерных атак. Проектирование Web-узла и презентации его структуры Power Point.

    контрольная работа, добавлен 21.04.2010

  • Практические рекомендации по разработке концепции информационной безопасности. Административный, организационный и технический уровень ИБ. Меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе.

    реферат, добавлен 18.08.2014

  • Сущность центра обработки данных как сложного комплекса, включающего в себя вычислительные мощности, элементы инфраструктуры, строительных и инженерных систем. Порядок классификации на коммерческие и корпоративные. Рассмотрение основных требований ЦОД.

    презентация, добавлен 23.12.2014

  • Определение и понятие спама, его определяющие признаки, основные цели и последствия. История его возникновения и развития. Классификация спама, характеристика методов борьбы с ним. Способы защиты и оценка эффективности различных видов борьбы с ним.

    курсовая работа, добавлен 16.12.2011

  • Понятие и функциональные особенности баз данных, системы управления ими. Структура и основные элементы баз, свойства полей, типы и безопасность данных. Порядок и принципы проектирования баз данных, направления и этапы разработок их отдельных частей.

    реферат, добавлен 01.04.2013

  • Основные группы субъектов информационного пространства в масштабах страны. Интернет - одно из средств для проведения кибервойн. Анализ и наблюдение за политиками безопасности пользователей - одна из задач консалтинга в сфере компьютерных технологий.

    статья, добавлен 06.06.2017

  • Изучение определения, назначения и видов электронной цифровой подписи. Основные методы подделки цифровых подписей. Модели атак и их возможные результаты. Хеширование, подделка документа. Использование коллизий для взлома. Управление открытыми ключами.

    курсовая работа, добавлен 02.11.2012

  • Выявлены противоречие между новыми, актуальными задачами, поставленными перед высшим образованием российской и зарубежной наукой и практикой управления информационной безопасностью, национальной программой "Цифровая экономика Российской Федерации".

    статья, добавлен 01.07.2021

  • Сущность понятия "банки данных". Работа элементов схемы управления реализацией БД на уровне данных. Взаимодействие прикладной программы с СУБД. Категории потребителей и их роль в функционировании банка данных. Основные функции группы администраторов БД.

    курсовая работа, добавлен 15.07.2012

  • Сущность техники реализации фишинг-атак и методы защиты от них. Архитектура браузерного расширения. Сравнительный анализ браузерных расширений для борьбы с фишингом. Алгоритм выявления фишинговых страниц. Описание интерфейса расширения, тестирование.

    диссертация, добавлен 28.11.2019

  • Проблема защиты активов организации от злоумышленников и хакеров в России. Оценка ущерба от вредоносных программ. Сущность инсайдерской угрозы, методы их предотвращения. Основные практические способы борьбы с атаками на базы данных малых предприятий.

    статья, добавлен 24.07.2020

  • Охрана труда и техника безопасности при работе с ПК. Работа с электронной таблицей Microsoft Excel: формирование списка, работа с командой Форма, поиск и замена данных, сортировка базы данных, фильтрация данных в списке, подведение итогов в базе данных.

    контрольная работа, добавлен 05.12.2010

  • Зарождение, термины и определения кибербезопасности. Развитие программ и сервисов в сети Интернет. Оценка основных современных киберугроз в виртуальной цифровой среде. Разработка эффективных мер и стратегий для защиты российских информационных систем.

    курсовая работа, добавлен 09.06.2024

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.