Обзор систем обнаружения вторжений
Анализ главных признаков вторжений. Разработка и эксплуатация методов и средств обнаружения попыток несанкционированного проникновения через системы защиты, как межсетевой, так и локальной. Обоснование эффективности методов противодействия вторжениям.
Подобные документы
Принципы и достоинства обнаружения вирусных атак на сетевом и системном уровнях, требования к системам обнаружения нового поколения. Рекомендации и программные методы защиты от удаленных атак в сети Internet. Анализ современного рынка безопасности.
курсовая работа, добавлен 29.05.2008- 102. Защита информации от несанкционированного доступа, как одна из мер обеспечения конфиденциальности
Понятие и классификация видов, методов несанкционированного доступа к информации. План внедрения программно-аппаратного средства защиты информации от несанкционированного доступа "Secret Net LSP". Требования для пользователя перед началом работы.
курсовая работа, добавлен 23.04.2016 Защиты ресурсов компьютера от несанкционированного доступа с помощью электронного замка "Соболь". Основные компоненты криптографии. Система защиты информации "Secret Net 4.0". Основные устройства криптографической защиты данных (УКЗД) серии КРИПТОН.
контрольная работа, добавлен 03.05.2009Разработка алгоритма анализа потокового видео и распознавания жестов. Создание методов на основе 2D и 3D модели объекта. Характеристика способа Виолы-Джонса с использованием признаков Хаара. Обнаружение объектов на изображениях в реальном времени.
статья, добавлен 14.05.2017Сравнительный анализ известного программного обеспечения. Анализ методов и средств создания информационной системы. Разработка структуры информационной системы. Оценка надежности и отказоустойчивости, технической и социальной эффективности системы.
дипломная работа, добавлен 19.04.2020Определение возможных угроз и уязвимостей защиты информации в системе электронных платежей. Анализ рисков системы информационной безопасности в компании. Разработка дополнительных средств защиты информации, оценка эффективности внедренной системы.
дипломная работа, добавлен 21.09.2016Разработка программы обнаружения утечки конфиденциальной информации в документах: существующие подходы по защите от утечки информации, выбор алгоритма верификации по ROC-кривой, архитектура экспериментальной системы обнаружения утечки информации.
дипломная работа, добавлен 06.03.2013Исследование информационных процессов в аналитических модулях на примере актуальной задачи обнаружения утечек в нефтепроводах с целью апробации разработанной информационной модели аналитической информационной системы. Проверка работоспособности АИС.
автореферат, добавлен 02.05.2018Как и для чего пишутся вирусы. Компьютерные вирусы, их свойства и классификация. Пути проникновения вирусов в компьютер, механизм распределения вирусных программ. Специализированные программы для обнаружения и защиты компьютера от вирусов, их функции.
курсовая работа, добавлен 25.12.2013Анализ методов планирования поведения интеллектуальных агентов и подходов по созданию многоагентных систем. Разработка методики оценки эффективности использования интеллектуальной автоматизированной системы обработки информации в обучающей системе.
автореферат, добавлен 02.07.2018Исследование главных рисков, которым подвергается информация в электронном виде. Исследование средств защиты от несанкционированного доступа. Основные принципы информационной безопасности. Изучение нагрузочного, регрессионного и системного тестирования.
реферат, добавлен 20.08.2017Понятия веб-приложения и его поведения. Метод обнаружения уязвимостей веб-приложений. Отклонения в поведении с точки зрения метода. Сравнение наборов HTTP-параметров. Методы обнаружения аномалий. Модуль обнаружения уязвимостей, структура и подсистемы.
дипломная работа, добавлен 18.02.2014Рассмотрение основы безопасности персональных данных и характеристики источников угроз несанкционированного и непосредственного доступа в операционную среду информационной системы. Формулирование мероприятий по защите локальной вычислительной сети банка.
дипломная работа, добавлен 21.03.2018Анализ криптографических методов и средств защиты информации в информационных системах. Методология симметричной системы шифрования. Порядок шифрования при помощи шифров. Разработка программы шифрования и расшифрования информации методом прямой замены.
дипломная работа, добавлен 08.07.2011- 115. Применение экспертных систем для решения задач мониторинга безопасности автоматизированных систем
Методы применения интеллектуальных средств в информационных технологиях. Достоинства и недостатки экспертных систем. Структура основанной на правилах экспертной системы. Рассмотрение особенностей категорий схем обнаружения несанкционированных действий.
статья, добавлен 24.03.2018 Классификация информационных систем (ИС), основные признаки, определяющие их функциональные возможности. Фактографические и документальные ИС. Особенности формирования информационной модели системы. Анализ главных методов и принципов построения ИС.
презентация, добавлен 19.09.2016Характеристика основных причин несанкционированного доступа к информации. Средства ограничения физического доступа. Анализ виртуальных частных сетей и межсетевого экранирования. Проведение исследования методов защиты информации техническими средствами.
презентация, добавлен 11.01.2024Характеристика межсетевого экрана, его видов и основных задач для защиты локальной сети от атак извне. Анализ стратегий политики безопасности при определении правил и параметров фильтрации. Исследование свойств наиболее распространенных proxy-серверов.
реферат, добавлен 01.04.2016Исследование возможностей и описание методов атак социальной инженерии. Разработка методики противодействия этим угрозам в трехуровневой организации с целью защиты персональных данных. Характеристика основных услуг доступа к Интернету для сотрудников.
курсовая работа, добавлен 18.09.2016Необходимость защиты персональных компютеров от несанкционированных вторжений. Персональные файрволы и их предназначение. Проблемы конфиденциальности и безопасности при web-серфинге. Методика анонимного доступа к любой страничке и анонимный прокси-сервер.
реферат, добавлен 27.07.2009Анализ текущей системы защиты информации на предприятии. Структура и особенности сети предприятия. Принципы и условия обработки персональных данных. Устройства ввода идентификационных признаков. Анализ аппаратно-программных средств контроля доступа.
дипломная работа, добавлен 30.07.2017Определение понятия защиты информации. Характеристика развития средств и методов защиты информации, а также основных этапов их развития в настоящее время. Анализ структуры систем, применяемых в общемировой практике обеспечения информационной безопасности.
учебное пособие, добавлен 28.11.2016Освещение проблемы обеспечения безопасности информационных систем предприятия. Рассмотрение основных принципов и механизмов построения систем защиты информации от проникновения с целью несанкционированного доступа и дезорганизации работы предприятия.
лекция, добавлен 14.02.2014Рассматривается применение нейросетевых технологий при разработке методов защиты информации. Анализ системы биометрической аутентификации и ее реализация с помощью нейронных сетей. Возможность утечки: угроза разглашения и несанкционированного доступа.
статья, добавлен 25.08.2020Основные понятия и методы оценки безопасности информационных систем. Концепция безопасности системы защиты. Концепция защиты от несанкционированного доступа Госкомиссии при Президенте Российской Федерации. Проектирование системы защиты данных.
курсовая работа, добавлен 03.04.2015