Цифровая безопасность умных городов
Основные сферы деятельности умных городов, которые чаще всего подвержены атакам и практики борьбы с угрозами, в частности стандарт BSI PAS 185. Работа Национального центра кибербезопасности в Великобритании. Меры по защите данных от различных атак.
Подобные документы
Проектирование базы данных фитнес-центра, ее реализации в СУБД Access. Постановка задач из предметной области. Упорядочение в сущностях информации о тренерах, клиентах, видах и количестве купленных абонементов. Создание физической модели базы данных.
курсовая работа, добавлен 12.12.2018Структура простейшей базы данных и режимы ее работы, основные типы данных и свойства полей таблиц. Разработка структуры базы данных библиотеки учебного заведения, характеристика ее объектов: таблицы, запросы, формы, главная кнопочная форма пользователя.
реферат, добавлен 09.03.2011Описание основных направлений деятельности центра по проблемам информационной безопасности. Оценка влияния различных факторов на полноценный качественный набор в ЦПК. Характеристика преимуществ пакета STATISTICA, таблица коэффициентов Стьюдента.
дипломная работа, добавлен 17.11.2018Методы, которые чаще всего используются для изменения отпечатка браузера. Влияние установленной версии и настроек операционной системы и браузера на идентификацию персонального компьютера пользователя. Особенности выполнения проверки анонимности.
статья, добавлен 03.05.2019Рассмотрение основы безопасности персональных данных и характеристики источников угроз несанкционированного и непосредственного доступа в операционную среду информационной системы. Формулирование мероприятий по защите локальной вычислительной сети банка.
дипломная работа, добавлен 21.03.2018Основные этапы механизма функционирования системы обнаружения атак на уровне сети. Изучение программного обеспечения системы обнаружения атак. База сигнатур как сердце любой системы обнаружения вторжений. "Мгновенный снимок" состояния защиты системы.
статья, добавлен 24.08.2020Безопасность обращения информации внутри сети. Реализация программного модуля детектирования сетевых атак и предоставление сетевой защиты удаленным серверным машинам. Обнаружение аномальных вторжений в компьютерные сети статистическими методами.
статья, добавлен 29.06.2018Исследование основных методов противодействия атакам на пароль. Сравнение эффективности атак методом перебора, по словарю и по маске. Атака с помощью программы Advanced Archive Password Recovery Pro. Показатель времени, затраченного на расшифровку пароля.
лабораторная работа, добавлен 11.12.2014Методы защиты информации. Обзор моделей атак сетевого уровня. Межсетевое экранирование с использованием технологий Cisco. Способы борьбы с переадресацией портов. Риск злоупотребления доверием. Защита от сетевой разведки. Списки управления доступом.
курсовая работа, добавлен 23.12.2019Реестр как база данных, в которой хранятся записи параметров, необходимых для работы различного программного обеспечения операционной системы Microsoft Windows. Пример простейшего пакетного файла сценария Windows, который содержит вредоносный код.
статья, добавлен 27.09.2016Основные требования к базе данных (БД) и шаги ее проектирования. Термины реляционной теории и их соотношение с обработкой данных. Основные концепции реляционных БД, индексирование отношений с использованием атрибутов, отличных от первичного ключа.
конспект урока, добавлен 23.05.2015Ознакомление с файловыми структурами организации базы данных. Характеристика особенностей организации кэш-памяти. Исследование виртуальной памяти, как средства организации защиты данных. Изучение основных функций программной системы центра занятости.
курсовая работа, добавлен 26.07.2015Изучение теоретико-методологические основы антифрод систем, анализ работы и специфики антифрод систем. Информационная безопасность и защита информации. Создание специализированное программное обеспечение, которое может противостоять хакерским атакам.
статья, добавлен 31.05.2022Описания типичного компьютерного преступника. Основные признаки компьютерных преступлений. Анализ мер по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе. Исследование мер физической безопасности.
реферат, добавлен 22.05.2013Понятие информационной сферы, общая характеристика технических средств несанкционированного получения данных и технологий их применения. Важнейшие составляющие интересов в информационной сфере и основные угрозы безопасности органов внутренних дел.
контрольная работа, добавлен 16.03.2013Веб-сервер - программное обеспечение, осуществляющее взаимодействие по протоколу с браузерами пользователей, которые выступают в качестве клиентов. Главные уровни критичности реализации угрозы сетевых атак. Оценка аппаратного обеспечения предприятия.
дипломная работа, добавлен 02.06.2017Поиск информации в файлах данных. Исследование эффективности алгоритмов сортировок для различных структур и размерностей данных. Структуры данных типа дерево, алгоритмы их обработки. Реализация функций расстановки и различных методов разрешения коллизий.
курсовая работа, добавлен 17.11.2014Применение компьютерных информационных технологий в обработке данных. Обеспечение безопасности компьютерных сетях: методы и средства защиты информации, классификация компьютерных атак. Проектирование Web-узла и презентации его структуры Power Point.
контрольная работа, добавлен 21.04.2010Сущность центра обработки данных как сложного комплекса, включающего в себя вычислительные мощности, элементы инфраструктуры, строительных и инженерных систем. Порядок классификации на коммерческие и корпоративные. Рассмотрение основных требований ЦОД.
презентация, добавлен 23.12.2014Определение и понятие спама, его определяющие признаки, основные цели и последствия. История его возникновения и развития. Классификация спама, характеристика методов борьбы с ним. Способы защиты и оценка эффективности различных видов борьбы с ним.
курсовая работа, добавлен 16.12.2011Практические рекомендации по разработке концепции информационной безопасности. Административный, организационный и технический уровень ИБ. Меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе.
реферат, добавлен 18.08.2014- 122. База данных
Понятие и функциональные особенности баз данных, системы управления ими. Структура и основные элементы баз, свойства полей, типы и безопасность данных. Порядок и принципы проектирования баз данных, направления и этапы разработок их отдельных частей.
реферат, добавлен 01.04.2013 Проблемы противодействия компьютерным атакам ("троллингу" и "хакингу") в Интернет-иновещании. Роль социальных сетей в информационной конкуренции и коммуникационном дискурсе в немецкоязычном радиоэфире на примере МИА "Россия сегодня" и сайта "Sputnik".
статья, добавлен 16.07.2021Основные группы субъектов информационного пространства в масштабах страны. Интернет - одно из средств для проведения кибервойн. Анализ и наблюдение за политиками безопасности пользователей - одна из задач консалтинга в сфере компьютерных технологий.
статья, добавлен 06.06.2017- 125. Банки данных
Сущность понятия "банки данных". Работа элементов схемы управления реализацией БД на уровне данных. Взаимодействие прикладной программы с СУБД. Категории потребителей и их роль в функционировании банка данных. Основные функции группы администраторов БД.
курсовая работа, добавлен 15.07.2012