Автор24

Информация о работе

Подробнее о работе

Страница работы

Риск-анализ угроз безопасности распределенных автоматизированных систем на основе спектральных оценок ущерба

  • 74 страниц
  • 2016 год
  • 102 просмотра
  • 0 покупок
Автор работы

2843535

50 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Рассматривая безопасность распределенных платежных систем на основе банковских карт, чаще всего говорят об угрозах внешнего воздействия на устройства приема и выдачи денежных средств. Атакам на каналы связи в момент передачи информации от банкомата к процессинговому центру уделяют меньше внимания. Это связано, прежде всего, со сложностью реализации данных типов атак: вклинивание в линию передачи информации с последующей расшифровкой полученных данных. Но угроза перехвата трафика в распределенных платежных системах существует и, в связи с появлением новых методов реализации атак, с каждым годом становиться все актуальнее.
Актуальность внедрения современных технологий защиты персональных данных при передаче их через каналы связи распределенной платежной системы трудно переоценить не только для государственных, но и для коммерческих организаций.

1 АНАЛИЗ АТАК НА КАНАЛЫ СВЯЗИ В РАСПРЕДЕЛЕННЫХ ПЛАТЕЖНЫХ СИСТЕМАХ
2 ПОСТРОЕНИЕ РИСК-МОДЕЛИ РАСПРЕДЕЛЕННОЙ ПЛАТЕЖНОЙ СИСТЕМЫ, ПОДВЕРЖЕННОЙ УГРОЗАМ АТАК НА КАНАЛЫ СВЯЗИ
3 ОЦЕНКА ДИНАМИКИ РАЗВИТИЯ РИСК-МОДЕЛИ РАСПРЕДЕЛЕННОЙ ПЛАТЕЖНОЙ СИСТЕМЫ, ПОДВЕРЖЕННОЙ УГРОЗАМ АТАК НА КАНАЛЫ СВЯЗИ

Цель дипломной работы. Оценка ущерба и расчет рисков в распределенных платежных системах на основе банковских карт.

Список литературы

1 Симонов С. Анализ рисков, управление рисками. JetInfo, №1, 1999.
2 Петренко С.А. Управление информационными рисками: Экономически оправданная безопасность / С.А. Петренко, С.В. Симонов. – М.: АйТи-Пресс, 2004. – 381 с.
3 Астахов С.А. Актуальные вопросы выявления сетевых атак / С.А. Астахов. – М., 2002. – 169 с.
4 С. Симонов. Аудит безопасности информационных систем. JetInfo, №9, 1999.
5 Вирусная энциклопедия Касперского – Электрон. Дан. – Режим доступа: http://www.viruslist.com.
6 Сборник докладов международной конференции «Компьютерные вирусы и другие преднамеренные программные воздействия». – Киев: 1991. – 502 с.
7 Щербаков Как писать вирусы / Щербаков. – М.: 1993.
8 Безруков Н.Н. Компьютерные вирусы / Н.Н. Безруков. – М.: Наука, 1991.
9 Зегжда П.Д. Теория и практика обеспечения информационной безопасности / П.Д. Зегжда – М.: Издательство «Яхтсмен», 1996. – 192 с.
10 Львович Я.Е., Скрыль С.В. Распределенная защита информации как фактор повышения эффективности мер по борьбе с преступлениями в сфере компьютерной информации. // Региональный научно-технический вестник «Информация и безопасность», Выпуск 3. – Воронеж: ВГТУ, 1998. - с.125-129.
11 Герасименко В.Г. Проблемы обеспечения информационной безопасности при использовании открытых информационных технологий в системах критических приложений. // Региональный научно-технический вестник «Информация и безопасность», Выпуск 4. – Воронеж: ВГТУ, 1999. - с.66-67.
12 Расторгуев С.П. Информационная война / С.П. Расторгуев – М.: «Радио и связь», 1998. – 416 с.
13 Белоусов С.А. Троянские кони. Принципы работы и методы защиты: учебное пособие / С.А. Белоусов, А.К. Гуц, М.С. Планков. – Омск: Издательство Наследие. Диалог-Сибирь, 2003 – 84 с.
14 Остапенко О.А. Риски систем: оценка и управление / О.А. Остапенко, Д.О. Карпеев, В.Н. Асеев; Под редакцией Ю.Н. Лаврухина. – М: Горячая линия - Телеком, 2007. – 247 с.
15 Федотов Н. В. «Оценка и нейтрализация рисков в информационных системах»: Методическое пособие по курсу «Основы информационной безопасности»/ Н.В. Федотов, В.А. Алешин; Под ред. Н.В. Медведева. – М.: Изд-во МГТУ им. Н.Э.Баумана, 2004, - 52 с.
16 Липаев В.В. Анализ и сокращение рисков проектов сложных программных средств / В.В. Липаев – М.: СИНТЕГ, 2005. – 224 с.
17 Кулаков В.Г. Риск-анализ информационных систем / В.Г. Кулаков, Д.О. Карпеев, А.Г. Остапенко // Информация и безопасность: научный журнал, том 11, ч.1. – Воронеж: ГОУ ВПО «Воронежский государственный технический университет», 2008. Вып. 1. – с.7-30.
18 Казьмин О.А. Программное обеспечение риск-анализа систем / О.А. Казьмин, А.Г. Остапенко, А.В. Гребенников // Информация и безопасность: научный журнал, том 10, ч.2. – Воронеж: Воронеж. гос. техн. ун-т. - 2007. Вып. 2. – с.247-258.
19 Остапенко О.А. Методология оценки риска и защищенности систем // журнал «Информация и безопасность». – Воронеж: Воронеж. Гос. Техн. Ун-т. – 2005. Вып. 2. – с.28-32.
20 В.И. Клейменов Инновации и риски: механизмы и практика создания региональной инновационной системы Воронежской области // Информация и безопасность: научный журнал, том 11, ч.3. – Воронеж: ГОУ ВПО «Воронежский государственный технический университет», 2008. Вып. 3. – с.331-336.
21 Безруков Н.Н. Компьютерная вирусология. Часть 1: Общие принципы функционирования, классификация и каталог наиболее распространенных вирусов в операционной системе MS DOS / 1990. - 450 с.
22 Лефевр В.А. Конфликтующие структуры. Изд. третье. / В.А. Лефевр. – М.: Институт психологии РАН, 2000. - 136 с.
23 Прилепский В.В. Конфликты в информационно-телекоммуникационных системах: учеб. пособие / В.В. Прилепский. – Воронеж: Воронеж. гос. техн. ун-т, 2004. – 144 с.
24 Мельников В. Защита информации в компьютерных системах / В. Мельников – М.: «Финансы и статистика», «Электронинформ», 1997.
25 Завгородний М. Г., Махинов Д. В., Скрыль С. В. Способ формирования аналитических выражений для оценки своевременности реакции подсистемы защиты информации. // В сборнике «Прикладные вопросы защиты информации», Воронеж, Изд-во Воронежской высшей школы МВД России, 1996.
26 Federal Criteria for Information Technology Security (FC), Draft Version 1.0, (Volumes I and II). - National Institute of Standards and Technology, National Security Agency, US Government, 1993.
27 Скрыль С.В. Показатель эффективности защиты информации в автоматизированных системах. // Материалы Международной конференции “Информатизация правоохранительных систем”. Ч.2. - М.: Академия управления МВД России. 1997. с. 36-38.
28 Кобзарь М., Калайда И. Общие критерии оценки безопасности информационных технологий и перспективы их использования. JetINFO, № 1(56), 1998 г.
29 Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 1. - М.: Энергоатомиздат, 1994. - 400 с.
30 Зегжда Д.П., Ивашко А.М. Как построить защищенную информационную систему. Под научной редакцией Зегжды Д.П. и Платонова В.В. – СПб: Мир и семья-95, 1997. – 312с.
31 Н.А. Костин. Общие основы теории информационной борьбы. М.: Академия ГШ, 2000, 308 с.
32 Касперский Е.В. Компьютерные вирусы в MS DOS. –М.: «Эдель» – «Ренесанс», 1992.
33 Frank A. Stevenson. Cracked WINDOWS. PWL. FIDO area LV.MTASK, 05.12.95.
34 Касперский Е.В. Компьютерные вирусы и методы борьбы с ними. – М: 1991.
35 А. Лукацкий. Атаки на информационные системы. Типы и объекты воздействия. Электроника: Наука, Технология, Бизнес. №1, 2000.
36 Костин Н.А. Общие основы теории информационной борьбы. «Военная мысль», 1997, №3.
37 Павлов В.А., Пятунин А.Н., Сидоров Ю.В., Толстых Н.Н. Оценка возможности применения метода координации при моделировании конфликтного функционирования автоматизированных телекоммуникационных систем. Сборник трудов 7 международной конференции «Радиолокация, навигация, связь», Воронеж, 24-26 аперля 2001 г., том 2, с. 1047-1060.
38 Аграновский А.В. Основы технологии проектирования систем защиты информации в информационно-телекоммуникационных системах: монография / А.В. Аграновский, В.И. Мамай, И.Г. Назаров, Ю.К. Язов. – Ростов-на-Дону: Изд-во СКНЦ ВШ, 2006. – 260 с.
39 Гайкович В., Першин А. Безопасность электронных банковских систем. - М.: Издательство «Единая Европа», 1994.
40 Расторгуев С.П. Философия информационной войны. М.: 2002 г.
41 Гетманцев А.А. и др. безопасность ведомственных информационных телекоммуникационных систем. СПб: ВАС, 1997. − 200с.
42 Howard J. D. An Analysis of Security Incidents on the Internet. - Pittsburgh, Pennsylvania, 15213 USA, 1997.
43 Экономика электронной промышленности / Под ред. П.М. Стуколова. - М.: Высш. шк., 1983. – 192 с.
44 Теория и практика обеспечения информационной безопасности / Под ред. П. Д. Зегжды. - М.: Издательство «Яхтсмен», 1996.
45 Юсупов Р.М. Вопросы кибернетики. Теория чувствительности и ее применение. – М.: Связь, 1977. – 280 с.
46 Розенвассер Е.Н. Чувствительность систем управления / Е.Н. Розенвассер, Р.М. Юсупов – М.: Наука, Главная редакция физико-математической литературы. 1981. – 464 с.
47 Толстых Н.Н. Введение в теорию конфликтного функционирования информационных и информационно-управляющих систем: Учебное пособие // Н.Н. Толстых, В.А. Павлов, Е.И. Воробьева – Воронеж: Воронежский государственный технический университет, 2003. – 93 с.
48 Кононов А.А. Управление безопасностью региональной информационной инфраструктуры // сб.статей «Проблемы управления информационной безопасностью» под ред. д.т.н., профессора Череш¬кина Д.С., РАН ИСА, - М., Едиториал УРСС, 2002. - С.36-53.
49 Фихтенгольц Г.М. Курс дифференциального и интегрального исчисления – М.: Гостехиздат, 1968. – 607 с.
50 Юсупов P.M., Пальчун Б.П. Безопасность компьютер¬ной инфосферы систем критических приложений. // Вооружение. Политика. Конверсия. 1993. – № 2. – 52-56 с. – № 3. – 23-31 с.
51 Эрроусмит Д., Плейс К. Обыкновенные дифференциальные уравнения: Качественная теория с приложениями. – М.: Мир, 1986. – 243 с.
52 Остапенко Г.А. Информационные операции и атаки в социотехнических системах: уч. пособие для вузов / Под ред. чл.-корр. РАН В.И. Борисова. – М.: Горячая линия - Телеком, 2007. – 134 с.
53 Штарьков Ю.М. Некоторые теоретико-информацион¬ные задачи защиты дискретных данных. – Проблемы передачи информации. 1994. – Т. 30. – № 2. – 49 – 60 с.
54 Лазарев И.А. Информация и безопасность. Композиционная технология информационного моделирования сложных объектов принятия решений // РАЕН МАИПиТ, Московский городской центр научно-технической информации, - М., 1997.
55 Ярочкин В.И. Информационная безопасность. Учебное пособие. – М.: Международные отношения, 2000. – 400 с.
56 Статьев В.Ю., Шарков А.Е. Проблемы защиты корпоративной ин¬
формационной системы в процессе ее интеграции в сети общего
пользования // Сборник материалов 5-й Всероссийской конферен¬ции «Информационная безопасность России в условиях глобально¬
го информационного общества», - М., 2003. - С. 184-186.
57 Мищенко Е. Троянские программы: ликбез и самостоятельная защита // КомпьютерПресс, вып. №4, 2005.
58 Щербаков В.Б. Пример оценки риска информационной безопасности беспроводных сетей стандарта IEEE 802.11 на основе использования теории нечетких множеств и нечеткой логики / В.Б. Щербаков, С.А. Ермаков, Д.А. Андреев // Информация и безопасность: научный журнал, том 11, ч.2. – Воронеж: ГОУ ВПО «Воронежский государственный технический университет», 2008. Вып. 2. – с.249-252.
59 Радько Н.М. Расчет рисков ИТКС с учетом использования мер и средств противодействия угрозам удаленного и непосредственного доступа к ее элементам / Н.М. Радько, И.О. Скобелев, Д.В. Паниткин // Информация и безопасность: научный журнал, том 11, ч.2. – Воронеж: ГОУ ВПО «Воронежский государственный технический университет», 2008. Вып. 2. – с.257-260.
60 Карпеев Д.О. Анализ динамики рисков информационных систем // Информация и безопасность: научный журнал, том 11, ч.2. – Воронеж: ГОУ ВПО «Воронежский государственный технический университет», 2008. Вып. 2. – с.284-287.
61 Дмитриева Е.Ю. Параметры и характеристики рисков отказов серверов приложений / Е.Ю. Дмитриева, С.В. Фурсов // Информация и безопасность: научный журнал, том 11, ч.4. – Воронеж: ГОУ ВПО «Воронежский государственный технический университет», 2008. Вып. 4. – с.537-542.
62 Дмитриева Е.Ю. Динамические модели оценки чувствительности рисков компьютерных систем при отказах серверов приложений // Информация и безопасность: научный журнал, том 11, ч.4. – Воронеж: ГОУ ВПО «Воронежский государственный технический университет», 2008. Вып. 4. – с.577-580.
63 Тишков С.А. Динамические модели риска отказов в обслуживании / С.А. Тишков, А.Г. Остапенко // Информация и безопасность: научный журнал, том 11, ч.4. – Воронеж: ГОУ ВПО «Воронежский государственный технический университет», 2008. Вып. 4. – с.609-610.
64 Гмурман В.Е. Теория вероятностей и математическая статистика: уч. пособие, 12-е изд., перераб. – М.: Высшее образование, 2006. – 479 с.
65 Карпычев В.Ю., Минаев В.А. Цена информационной безопасности // Системы безопасности. 2003, № 5. С.128-130.
66 Розанов В.Н. Системный анализ для инженеров. – СПб.: СпбГУ, 1998.
67 Райзберг Б.А., Фатхутдинов Р.А. Управление экономикой. – М.: Издательство ЗАО Бизнес-школа, 1999.
68 Собейкис В.Г. Азбука хакера 3. Компьютерная вирусология. – М.: Майор, 2006. – 512 с.
69 Цыпкин Я.З. Адаптация и обучение в автоматизированных системах. – М.: Наука, 1968. – 400 с.
70 Ловцов Д.А. Контроль и защита информации в АСУ. – М.: ВА им. Ф.Э. Дзержинского. 1997. – 240 с.
71 Н.А. Костин. Общие основы теории информационной борьбы. М.: Академия ГШ, 2000. – 308с.
72 Базара М. Нелинейное программирование. Теория и алгоритмы: пер. с англ. / М. Базара, К. Шетти. – М.: Мир, 1982. – 583 с.
73 Толстых Н.Н. Обобщенная модель процесса функционирования автоматизированных систем в режиме информационного конфликта / Н.Н. Толстых, В.А. Павлов, Р.В. Павлов // Информация и безопасность №4. 1999.
74 Хейес-Рот Ф. Построение экспертных систем. – М.: Мир, 1987. – 370 с.
75 Понтрягин Л.С. Обыкновенные дифференциальные уравнения // М.: Физматгиз, 1961. – 331 с.
76 Вентцель Е.С. Теория случайных процессов и ее инженерные приложения / Е.С. Вентцель, Л.А. Овчаров. – учеб. пособие для втузов. – 2-е изд., стер. – М.: Высш. шк., 2000. – 383 с.
77 Остапенко Г.А. Оценка влияния на риск сложных информационно-телекоммуникационных систем рисков отдельных подсистем / Г.А. Остапенко, А.Е. Иохвидова // Информация и безопасность: научный журнал, том 11, ч.2. – Воронеж: ГОУ ВПО «Воронежский государственный технический университет», 2008. Вып. 2. – с.280-283.
78 Тишков С.А. Риск-модели распределенных атак отказа в обслуживании // Информация и безопасность: научный журнал, том 11, ч.4. – Воронеж: ГОУ ВПО «Воронежский государственный технический университет», 2008. Вып. 4. – с.613-614.
79 Матвеев. Н.М. Лекции по аналитической теории дифференциальных уравнений. – СПб.: Изд-во СПбУ, 1995. – 436 с.
80 Ланнэ А.А. Нелинейные динамические системы: Синтез, оптимизация идентификация – СПб.: Военная академия связи, 1985. – 88 с.
81 Моделирование информационных операций и атак в сфере государственного у муниципального управления. В.Г. Кулаков, В.Г. Кобяшев, А.Б. Андреев и др; Под. ред. Борисова. – Воронеж: ВИ МВД России, 2004. – 144 с.
82 Басовский Л.Е. Управление качеством / Л.Е. Басовский, В.Б. Протасьев. – М: ИНФРА-М, 2001. – 212 с.
83 Лагунов В.С. Безопасность и экологичность в дипломном проекте: Учеб. пособие по дипломному проектированию / Лагунов В.С. – 2-е изд., перераб. и доп. – Воронеж: ВГТУ, 2003. – 124 с.
84 Остапенко А.Г. Анилиз и синтез линейных радиоэлектронных цепей с помощью графов // А.Г. Остапенко, - М: Радио и связь, 1985. – 280 с.
85 Карташев А.П., Рождественский Б.Л. Обыкновенные дифференциальные уравнения и основы вариационного исчисления. – М.: Наука, 1986. – 464 с.
86 Зорич В.А. Математический анализ. В 2-х частях. – М.: Фазис, 1997. – 787 с.
87 Злобина И.А. Методические указания к выполнению организационно-экономической части дипломных проектов научно-исследовательского направления для студентов специальности «Информационная безопасность» дневного обучения / И.А. Злобина. – Воронеж, 2003 г. – 26 с.
88 Самгин Э.Б. Освещение рабочих мест. – М.: МИРЭА, 1989. – 186 с.
89 Мафтик С. Механизмы защиты в сетях ЭВМ: Пер. с англ. -М: Мир, 1993. – 216 с.
90 Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность. - М.: Юридическая литература 1991.
91 Хоффман Л.Д. Информационная война. Институт инженерных и прикладных проблем. Вашингтон, 1995.
92 Организация, планирование и управление предприятиями электронной промышленности /Под ред. П.М. Стуколова. М.: Высш. шк., 1986. – 319 с.
93 Горелик В.А., Анализ конфликтных ситуаций в системах управления / В.А. Горелик, М.А. Горелов, А.Ф. Кононенко. – М.: Радио и связь, 1991. – 288 с.
94 Бахвалов Н. С. Численные методы: анализ, алгебра, обыкновенные дифференциальные уравнения. – М.: Наука, 1975. – 631с.
95 Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам. –М.: Гротек, 1997. – 248 с.
96 Экономика и управление в отраслевых НТО / Под ред. П.Н. Завлина, А.К. Казанцева, - М.: Экономика, 1990. – 447 с.
97 Соколов С. В., Шаньгин В. Ф. Защита информации в распределенных сетях и системах. – М.: ДМК Пресс, 2002.
98 Романец Ю. В., Тимофеев П. А. Шаньгин В. Ф. Защита информации в компьютерных системах и сетях: 2-е изд., перераб. и доп. – М.: Радио и связь, 2001.
99 Мамаев М., Петренко С. Технология защиты информации в Интернете: Специальный справочник. – СПб.: Питер, 2002.
100 Елманова Н. Средства управления корпоративными сетями и приложениями // Компьютер-Пресс. – 2002. – №10.
101 Галатенко В. Информационная безопасность – обзор основных положений. – Открытые системы, 1996. – 42-45 с.
102 Кокунин П. А. Полигауссовы модели и методы в многоуровневой иерархической концепции построения инфокоммуникационных систем // Динамика и развитие иерархических (многоуровневых) систем (теоретические и прикладные аспекты). - Казань : Волга Пресс, 2003. – 44-46 с.
103 Розенвассер Е.Н. Достаточные условия применимости первого приближения в задачах теории чувствительности – Автоматика и телемеханика, 1980. – № 03. – 43-47 с.
104 Шляхин В.М. Обобщенный показатель устойчивости систем в условиях их конфликтного взаимодействия // .- Информационный конфликт в спектре электромагнитных волн. Приложение к журналу «Радиотехника». 1994. № 4. 31-35 с.
105 Толстых Н.Н. К вопросу об оценке информационной защищенности автоматизированных телекоммуникационных систем / Н.Н. Толстых, В.А. Павлов, А.Н. Пятунин // Сборник трудов 8 Международной конференции «Радиолокация, навигация, связь», Воронеж, 2325 апреля 2002 г.
106 Розенвассер Е.Н. Методы теории чувствительности в автоматическом управлении / Е.Н. Розенвассер, Р.М. Юсупов. – Л.: «Энергия», 1971. – 260 с.
107 Яглом А., Яглом И. Вероятность и информация. М.: Мир, 1985. – 110 с.
108 Вентцель Е.С. Теория вероятностей: учеб. для втузов. – М.: Высш. шк., 1998. – 574 с.
109 ГОСТ Р 51898-02 "Аспекты безопасности. Правила включения в стандарты".
110 Брайсон А. Прискладная теория оптимального управления / А. Брайсон, Хо Ю-Ши. – М.: Мир, 1972. – 544 с.
111 Гилл Ф. Практическая оптимизация: перев. с англ. / Ф. Гилл, У. Мюррей, М. Райт. – М.: Мир, 1985. – 509 с.
112 Зангвилл У. Нелинейное программирование. Единый подход: пер. с. англ. / У. Зангвилл – М.: «Сов. Радио», 1973. – 312 с.
113 Асташкин В.П. Надежность и техногенный риск: учеб. пособие / В.П. Асташкин. – Воронеж. гос. тех. ун-т, 2002. – 127 с.
114 Омнов П.И. Безопасность жизнедеятельности в производственной среде учеб. пособие / П.И. Омнов. – Воронеж. гос. тех. ун-т, 1992, - 320 с.
115 Лагунов В.С. Экологическая безопасность и охрана труда: учеб. пособие ч.1 / В.С.Лагунов, М.П.Козорезов, Э.Х. Милушев. – Воронеж: Изд-во ВГТУ, 1999.– 61 с.
116 Мотузко Ф.Я. Охрана труда / Ф.Я. Мотузко. – М.: Высшая школа, 1989.– 336 с.
117 Безопасность жизнедеятельности / Под ред. Н.А. Белова - М.: Знание, 2000. – 364 с.
118 Безопасность жизнедеятельности: учебник / под ред. проф. Э.А. Арустамова – 10-е изд., перераб. и доп. – М.: «Дашков и Ко», 2006 – 476 с.
119 Кривошеин Д.А. Экология и безопасность жизнедеятельности: учеб. пособие для вузов / Д.А. Кривошеин, Л.А.Муравей, Н.Н. Роева; под ред. Л.А. Муравья. – М.: ЮНИТИ-ДАНА, 2000. - 447 с.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

Рассматривая безопасность распределенных платежных систем на основе банковских карт, чаще всего говорят об угрозах внешнего воздействия на устройства приема и выдачи денежных средств. Атакам на каналы связи в момент передачи информации от банкомата к процессинговому центру уделяют меньше внимания. Это связано, прежде всего, со сложностью реализации данных типов атак: вклинивание в линию передачи информации с последующей расшифровкой полученных данных. Но угроза перехвата трафика в распределенных платежных системах существует и, в связи с появлением новых методов реализации атак, с каждым годом становиться все актуальнее.
Актуальность внедрения современных технологий защиты персональных данных при передаче их через каналы связи распределенной платежной системы трудно переоценить не только для государственных, но и для коммерческих организаций.

1 АНАЛИЗ АТАК НА КАНАЛЫ СВЯЗИ В РАСПРЕДЕЛЕННЫХ ПЛАТЕЖНЫХ СИСТЕМАХ
2 ПОСТРОЕНИЕ РИСК-МОДЕЛИ РАСПРЕДЕЛЕННОЙ ПЛАТЕЖНОЙ СИСТЕМЫ, ПОДВЕРЖЕННОЙ УГРОЗАМ АТАК НА КАНАЛЫ СВЯЗИ
3 ОЦЕНКА ДИНАМИКИ РАЗВИТИЯ РИСК-МОДЕЛИ РАСПРЕДЕЛЕННОЙ ПЛАТЕЖНОЙ СИСТЕМЫ, ПОДВЕРЖЕННОЙ УГРОЗАМ АТАК НА КАНАЛЫ СВЯЗИ

Цель дипломной работы. Оценка ущерба и расчет рисков в распределенных платежных системах на основе банковских карт.

Список литературы

1 Симонов С. Анализ рисков, управление рисками. JetInfo, №1, 1999.
2 Петренко С.А. Управление информационными рисками: Экономически оправданная безопасность / С.А. Петренко, С.В. Симонов. – М.: АйТи-Пресс, 2004. – 381 с.
3 Астахов С.А. Актуальные вопросы выявления сетевых атак / С.А. Астахов. – М., 2002. – 169 с.
4 С. Симонов. Аудит безопасности информационных систем. JetInfo, №9, 1999.
5 Вирусная энциклопедия Касперского – Электрон. Дан. – Режим доступа: http://www.viruslist.com.
6 Сборник докладов международной конференции «Компьютерные вирусы и другие преднамеренные программные воздействия». – Киев: 1991. – 502 с.
7 Щербаков Как писать вирусы / Щербаков. – М.: 1993.
8 Безруков Н.Н. Компьютерные вирусы / Н.Н. Безруков. – М.: Наука, 1991.
9 Зегжда П.Д. Теория и практика обеспечения информационной безопасности / П.Д. Зегжда – М.: Издательство «Яхтсмен», 1996. – 192 с.
10 Львович Я.Е., Скрыль С.В. Распределенная защита информации как фактор повышения эффективности мер по борьбе с преступлениями в сфере компьютерной информации. // Региональный научно-технический вестник «Информация и безопасность», Выпуск 3. – Воронеж: ВГТУ, 1998. - с.125-129.
11 Герасименко В.Г. Проблемы обеспечения информационной безопасности при использовании открытых информационных технологий в системах критических приложений. // Региональный научно-технический вестник «Информация и безопасность», Выпуск 4. – Воронеж: ВГТУ, 1999. - с.66-67.
12 Расторгуев С.П. Информационная война / С.П. Расторгуев – М.: «Радио и связь», 1998. – 416 с.
13 Белоусов С.А. Троянские кони. Принципы работы и методы защиты: учебное пособие / С.А. Белоусов, А.К. Гуц, М.С. Планков. – Омск: Издательство Наследие. Диалог-Сибирь, 2003 – 84 с.
14 Остапенко О.А. Риски систем: оценка и управление / О.А. Остапенко, Д.О. Карпеев, В.Н. Асеев; Под редакцией Ю.Н. Лаврухина. – М: Горячая линия - Телеком, 2007. – 247 с.
15 Федотов Н. В. «Оценка и нейтрализация рисков в информационных системах»: Методическое пособие по курсу «Основы информационной безопасности»/ Н.В. Федотов, В.А. Алешин; Под ред. Н.В. Медведева. – М.: Изд-во МГТУ им. Н.Э.Баумана, 2004, - 52 с.
16 Липаев В.В. Анализ и сокращение рисков проектов сложных программных средств / В.В. Липаев – М.: СИНТЕГ, 2005. – 224 с.
17 Кулаков В.Г. Риск-анализ информационных систем / В.Г. Кулаков, Д.О. Карпеев, А.Г. Остапенко // Информация и безопасность: научный журнал, том 11, ч.1. – Воронеж: ГОУ ВПО «Воронежский государственный технический университет», 2008. Вып. 1. – с.7-30.
18 Казьмин О.А. Программное обеспечение риск-анализа систем / О.А. Казьмин, А.Г. Остапенко, А.В. Гребенников // Информация и безопасность: научный журнал, том 10, ч.2. – Воронеж: Воронеж. гос. техн. ун-т. - 2007. Вып. 2. – с.247-258.
19 Остапенко О.А. Методология оценки риска и защищенности систем // журнал «Информация и безопасность». – Воронеж: Воронеж. Гос. Техн. Ун-т. – 2005. Вып. 2. – с.28-32.
20 В.И. Клейменов Инновации и риски: механизмы и практика создания региональной инновационной системы Воронежской области // Информация и безопасность: научный журнал, том 11, ч.3. – Воронеж: ГОУ ВПО «Воронежский государственный технический университет», 2008. Вып. 3. – с.331-336.
21 Безруков Н.Н. Компьютерная вирусология. Часть 1: Общие принципы функционирования, классификация и каталог наиболее распространенных вирусов в операционной системе MS DOS / 1990. - 450 с.
22 Лефевр В.А. Конфликтующие структуры. Изд. третье. / В.А. Лефевр. – М.: Институт психологии РАН, 2000. - 136 с.
23 Прилепский В.В. Конфликты в информационно-телекоммуникационных системах: учеб. пособие / В.В. Прилепский. – Воронеж: Воронеж. гос. техн. ун-т, 2004. – 144 с.
24 Мельников В. Защита информации в компьютерных системах / В. Мельников – М.: «Финансы и статистика», «Электронинформ», 1997.
25 Завгородний М. Г., Махинов Д. В., Скрыль С. В. Способ формирования аналитических выражений для оценки своевременности реакции подсистемы защиты информации. // В сборнике «Прикладные вопросы защиты информации», Воронеж, Изд-во Воронежской высшей школы МВД России, 1996.
26 Federal Criteria for Information Technology Security (FC), Draft Version 1.0, (Volumes I and II). - National Institute of Standards and Technology, National Security Agency, US Government, 1993.
27 Скрыль С.В. Показатель эффективности защиты информации в автоматизированных системах. // Материалы Международной конференции “Информатизация правоохранительных систем”. Ч.2. - М.: Академия управления МВД России. 1997. с. 36-38.
28 Кобзарь М., Калайда И. Общие критерии оценки безопасности информационных технологий и перспективы их использования. JetINFO, № 1(56), 1998 г.
29 Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 1. - М.: Энергоатомиздат, 1994. - 400 с.
30 Зегжда Д.П., Ивашко А.М. Как построить защищенную информационную систему. Под научной редакцией Зегжды Д.П. и Платонова В.В. – СПб: Мир и семья-95, 1997. – 312с.
31 Н.А. Костин. Общие основы теории информационной борьбы. М.: Академия ГШ, 2000, 308 с.
32 Касперский Е.В. Компьютерные вирусы в MS DOS. –М.: «Эдель» – «Ренесанс», 1992.
33 Frank A. Stevenson. Cracked WINDOWS. PWL. FIDO area LV.MTASK, 05.12.95.
34 Касперский Е.В. Компьютерные вирусы и методы борьбы с ними. – М: 1991.
35 А. Лукацкий. Атаки на информационные системы. Типы и объекты воздействия. Электроника: Наука, Технология, Бизнес. №1, 2000.
36 Костин Н.А. Общие основы теории информационной борьбы. «Военная мысль», 1997, №3.
37 Павлов В.А., Пятунин А.Н., Сидоров Ю.В., Толстых Н.Н. Оценка возможности применения метода координации при моделировании конфликтного функционирования автоматизированных телекоммуникационных систем. Сборник трудов 7 международной конференции «Радиолокация, навигация, связь», Воронеж, 24-26 аперля 2001 г., том 2, с. 1047-1060.
38 Аграновский А.В. Основы технологии проектирования систем защиты информации в информационно-телекоммуникационных системах: монография / А.В. Аграновский, В.И. Мамай, И.Г. Назаров, Ю.К. Язов. – Ростов-на-Дону: Изд-во СКНЦ ВШ, 2006. – 260 с.
39 Гайкович В., Першин А. Безопасность электронных банковских систем. - М.: Издательство «Единая Европа», 1994.
40 Расторгуев С.П. Философия информационной войны. М.: 2002 г.
41 Гетманцев А.А. и др. безопасность ведомственных информационных телекоммуникационных систем. СПб: ВАС, 1997. − 200с.
42 Howard J. D. An Analysis of Security Incidents on the Internet. - Pittsburgh, Pennsylvania, 15213 USA, 1997.
43 Экономика электронной промышленности / Под ред. П.М. Стуколова. - М.: Высш. шк., 1983. – 192 с.
44 Теория и практика обеспечения информационной безопасности / Под ред. П. Д. Зегжды. - М.: Издательство «Яхтсмен», 1996.
45 Юсупов Р.М. Вопросы кибернетики. Теория чувствительности и ее применение. – М.: Связь, 1977. – 280 с.
46 Розенвассер Е.Н. Чувствительность систем управления / Е.Н. Розенвассер, Р.М. Юсупов – М.: Наука, Главная редакция физико-математической литературы. 1981. – 464 с.
47 Толстых Н.Н. Введение в теорию конфликтного функционирования информационных и информационно-управляющих систем: Учебное пособие // Н.Н. Толстых, В.А. Павлов, Е.И. Воробьева – Воронеж: Воронежский государственный технический университет, 2003. – 93 с.
48 Кононов А.А. Управление безопасностью региональной информационной инфраструктуры // сб.статей «Проблемы управления информационной безопасностью» под ред. д.т.н., профессора Череш¬кина Д.С., РАН ИСА, - М., Едиториал УРСС, 2002. - С.36-53.
49 Фихтенгольц Г.М. Курс дифференциального и интегрального исчисления – М.: Гостехиздат, 1968. – 607 с.
50 Юсупов P.M., Пальчун Б.П. Безопасность компьютер¬ной инфосферы систем критических приложений. // Вооружение. Политика. Конверсия. 1993. – № 2. – 52-56 с. – № 3. – 23-31 с.
51 Эрроусмит Д., Плейс К. Обыкновенные дифференциальные уравнения: Качественная теория с приложениями. – М.: Мир, 1986. – 243 с.
52 Остапенко Г.А. Информационные операции и атаки в социотехнических системах: уч. пособие для вузов / Под ред. чл.-корр. РАН В.И. Борисова. – М.: Горячая линия - Телеком, 2007. – 134 с.
53 Штарьков Ю.М. Некоторые теоретико-информацион¬ные задачи защиты дискретных данных. – Проблемы передачи информации. 1994. – Т. 30. – № 2. – 49 – 60 с.
54 Лазарев И.А. Информация и безопасность. Композиционная технология информационного моделирования сложных объектов принятия решений // РАЕН МАИПиТ, Московский городской центр научно-технической информации, - М., 1997.
55 Ярочкин В.И. Информационная безопасность. Учебное пособие. – М.: Международные отношения, 2000. – 400 с.
56 Статьев В.Ю., Шарков А.Е. Проблемы защиты корпоративной ин¬
формационной системы в процессе ее интеграции в сети общего
пользования // Сборник материалов 5-й Всероссийской конферен¬ции «Информационная безопасность России в условиях глобально¬
го информационного общества», - М., 2003. - С. 184-186.
57 Мищенко Е. Троянские программы: ликбез и самостоятельная защита // КомпьютерПресс, вып. №4, 2005.
58 Щербаков В.Б. Пример оценки риска информационной безопасности беспроводных сетей стандарта IEEE 802.11 на основе использования теории нечетких множеств и нечеткой логики / В.Б. Щербаков, С.А. Ермаков, Д.А. Андреев // Информация и безопасность: научный журнал, том 11, ч.2. – Воронеж: ГОУ ВПО «Воронежский государственный технический университет», 2008. Вып. 2. – с.249-252.
59 Радько Н.М. Расчет рисков ИТКС с учетом использования мер и средств противодействия угрозам удаленного и непосредственного доступа к ее элементам / Н.М. Радько, И.О. Скобелев, Д.В. Паниткин // Информация и безопасность: научный журнал, том 11, ч.2. – Воронеж: ГОУ ВПО «Воронежский государственный технический университет», 2008. Вып. 2. – с.257-260.
60 Карпеев Д.О. Анализ динамики рисков информационных систем // Информация и безопасность: научный журнал, том 11, ч.2. – Воронеж: ГОУ ВПО «Воронежский государственный технический университет», 2008. Вып. 2. – с.284-287.
61 Дмитриева Е.Ю. Параметры и характеристики рисков отказов серверов приложений / Е.Ю. Дмитриева, С.В. Фурсов // Информация и безопасность: научный журнал, том 11, ч.4. – Воронеж: ГОУ ВПО «Воронежский государственный технический университет», 2008. Вып. 4. – с.537-542.
62 Дмитриева Е.Ю. Динамические модели оценки чувствительности рисков компьютерных систем при отказах серверов приложений // Информация и безопасность: научный журнал, том 11, ч.4. – Воронеж: ГОУ ВПО «Воронежский государственный технический университет», 2008. Вып. 4. – с.577-580.
63 Тишков С.А. Динамические модели риска отказов в обслуживании / С.А. Тишков, А.Г. Остапенко // Информация и безопасность: научный журнал, том 11, ч.4. – Воронеж: ГОУ ВПО «Воронежский государственный технический университет», 2008. Вып. 4. – с.609-610.
64 Гмурман В.Е. Теория вероятностей и математическая статистика: уч. пособие, 12-е изд., перераб. – М.: Высшее образование, 2006. – 479 с.
65 Карпычев В.Ю., Минаев В.А. Цена информационной безопасности // Системы безопасности. 2003, № 5. С.128-130.
66 Розанов В.Н. Системный анализ для инженеров. – СПб.: СпбГУ, 1998.
67 Райзберг Б.А., Фатхутдинов Р.А. Управление экономикой. – М.: Издательство ЗАО Бизнес-школа, 1999.
68 Собейкис В.Г. Азбука хакера 3. Компьютерная вирусология. – М.: Майор, 2006. – 512 с.
69 Цыпкин Я.З. Адаптация и обучение в автоматизированных системах. – М.: Наука, 1968. – 400 с.
70 Ловцов Д.А. Контроль и защита информации в АСУ. – М.: ВА им. Ф.Э. Дзержинского. 1997. – 240 с.
71 Н.А. Костин. Общие основы теории информационной борьбы. М.: Академия ГШ, 2000. – 308с.
72 Базара М. Нелинейное программирование. Теория и алгоритмы: пер. с англ. / М. Базара, К. Шетти. – М.: Мир, 1982. – 583 с.
73 Толстых Н.Н. Обобщенная модель процесса функционирования автоматизированных систем в режиме информационного конфликта / Н.Н. Толстых, В.А. Павлов, Р.В. Павлов // Информация и безопасность №4. 1999.
74 Хейес-Рот Ф. Построение экспертных систем. – М.: Мир, 1987. – 370 с.
75 Понтрягин Л.С. Обыкновенные дифференциальные уравнения // М.: Физматгиз, 1961. – 331 с.
76 Вентцель Е.С. Теория случайных процессов и ее инженерные приложения / Е.С. Вентцель, Л.А. Овчаров. – учеб. пособие для втузов. – 2-е изд., стер. – М.: Высш. шк., 2000. – 383 с.
77 Остапенко Г.А. Оценка влияния на риск сложных информационно-телекоммуникационных систем рисков отдельных подсистем / Г.А. Остапенко, А.Е. Иохвидова // Информация и безопасность: научный журнал, том 11, ч.2. – Воронеж: ГОУ ВПО «Воронежский государственный технический университет», 2008. Вып. 2. – с.280-283.
78 Тишков С.А. Риск-модели распределенных атак отказа в обслуживании // Информация и безопасность: научный журнал, том 11, ч.4. – Воронеж: ГОУ ВПО «Воронежский государственный технический университет», 2008. Вып. 4. – с.613-614.
79 Матвеев. Н.М. Лекции по аналитической теории дифференциальных уравнений. – СПб.: Изд-во СПбУ, 1995. – 436 с.
80 Ланнэ А.А. Нелинейные динамические системы: Синтез, оптимизация идентификация – СПб.: Военная академия связи, 1985. – 88 с.
81 Моделирование информационных операций и атак в сфере государственного у муниципального управления. В.Г. Кулаков, В.Г. Кобяшев, А.Б. Андреев и др; Под. ред. Борисова. – Воронеж: ВИ МВД России, 2004. – 144 с.
82 Басовский Л.Е. Управление качеством / Л.Е. Басовский, В.Б. Протасьев. – М: ИНФРА-М, 2001. – 212 с.
83 Лагунов В.С. Безопасность и экологичность в дипломном проекте: Учеб. пособие по дипломному проектированию / Лагунов В.С. – 2-е изд., перераб. и доп. – Воронеж: ВГТУ, 2003. – 124 с.
84 Остапенко А.Г. Анилиз и синтез линейных радиоэлектронных цепей с помощью графов // А.Г. Остапенко, - М: Радио и связь, 1985. – 280 с.
85 Карташев А.П., Рождественский Б.Л. Обыкновенные дифференциальные уравнения и основы вариационного исчисления. – М.: Наука, 1986. – 464 с.
86 Зорич В.А. Математический анализ. В 2-х частях. – М.: Фазис, 1997. – 787 с.
87 Злобина И.А. Методические указания к выполнению организационно-экономической части дипломных проектов научно-исследовательского направления для студентов специальности «Информационная безопасность» дневного обучения / И.А. Злобина. – Воронеж, 2003 г. – 26 с.
88 Самгин Э.Б. Освещение рабочих мест. – М.: МИРЭА, 1989. – 186 с.
89 Мафтик С. Механизмы защиты в сетях ЭВМ: Пер. с англ. -М: Мир, 1993. – 216 с.
90 Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность. - М.: Юридическая литература 1991.
91 Хоффман Л.Д. Информационная война. Институт инженерных и прикладных проблем. Вашингтон, 1995.
92 Организация, планирование и управление предприятиями электронной промышленности /Под ред. П.М. Стуколова. М.: Высш. шк., 1986. – 319 с.
93 Горелик В.А., Анализ конфликтных ситуаций в системах управления / В.А. Горелик, М.А. Горелов, А.Ф. Кононенко. – М.: Радио и связь, 1991. – 288 с.
94 Бахвалов Н. С. Численные методы: анализ, алгебра, обыкновенные дифференциальные уравнения. – М.: Наука, 1975. – 631с.
95 Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам. –М.: Гротек, 1997. – 248 с.
96 Экономика и управление в отраслевых НТО / Под ред. П.Н. Завлина, А.К. Казанцева, - М.: Экономика, 1990. – 447 с.
97 Соколов С. В., Шаньгин В. Ф. Защита информации в распределенных сетях и системах. – М.: ДМК Пресс, 2002.
98 Романец Ю. В., Тимофеев П. А. Шаньгин В. Ф. Защита информации в компьютерных системах и сетях: 2-е изд., перераб. и доп. – М.: Радио и связь, 2001.
99 Мамаев М., Петренко С. Технология защиты информации в Интернете: Специальный справочник. – СПб.: Питер, 2002.
100 Елманова Н. Средства управления корпоративными сетями и приложениями // Компьютер-Пресс. – 2002. – №10.
101 Галатенко В. Информационная безопасность – обзор основных положений. – Открытые системы, 1996. – 42-45 с.
102 Кокунин П. А. Полигауссовы модели и методы в многоуровневой иерархической концепции построения инфокоммуникационных систем // Динамика и развитие иерархических (многоуровневых) систем (теоретические и прикладные аспекты). - Казань : Волга Пресс, 2003. – 44-46 с.
103 Розенвассер Е.Н. Достаточные условия применимости первого приближения в задачах теории чувствительности – Автоматика и телемеханика, 1980. – № 03. – 43-47 с.
104 Шляхин В.М. Обобщенный показатель устойчивости систем в условиях их конфликтного взаимодействия // .- Информационный конфликт в спектре электромагнитных волн. Приложение к журналу «Радиотехника». 1994. № 4. 31-35 с.
105 Толстых Н.Н. К вопросу об оценке информационной защищенности автоматизированных телекоммуникационных систем / Н.Н. Толстых, В.А. Павлов, А.Н. Пятунин // Сборник трудов 8 Международной конференции «Радиолокация, навигация, связь», Воронеж, 2325 апреля 2002 г.
106 Розенвассер Е.Н. Методы теории чувствительности в автоматическом управлении / Е.Н. Розенвассер, Р.М. Юсупов. – Л.: «Энергия», 1971. – 260 с.
107 Яглом А., Яглом И. Вероятность и информация. М.: Мир, 1985. – 110 с.
108 Вентцель Е.С. Теория вероятностей: учеб. для втузов. – М.: Высш. шк., 1998. – 574 с.
109 ГОСТ Р 51898-02 "Аспекты безопасности. Правила включения в стандарты".
110 Брайсон А. Прискладная теория оптимального управления / А. Брайсон, Хо Ю-Ши. – М.: Мир, 1972. – 544 с.
111 Гилл Ф. Практическая оптимизация: перев. с англ. / Ф. Гилл, У. Мюррей, М. Райт. – М.: Мир, 1985. – 509 с.
112 Зангвилл У. Нелинейное программирование. Единый подход: пер. с. англ. / У. Зангвилл – М.: «Сов. Радио», 1973. – 312 с.
113 Асташкин В.П. Надежность и техногенный риск: учеб. пособие / В.П. Асташкин. – Воронеж. гос. тех. ун-т, 2002. – 127 с.
114 Омнов П.И. Безопасность жизнедеятельности в производственной среде учеб. пособие / П.И. Омнов. – Воронеж. гос. тех. ун-т, 1992, - 320 с.
115 Лагунов В.С. Экологическая безопасность и охрана труда: учеб. пособие ч.1 / В.С.Лагунов, М.П.Козорезов, Э.Х. Милушев. – Воронеж: Изд-во ВГТУ, 1999.– 61 с.
116 Мотузко Ф.Я. Охрана труда / Ф.Я. Мотузко. – М.: Высшая школа, 1989.– 336 с.
117 Безопасность жизнедеятельности / Под ред. Н.А. Белова - М.: Знание, 2000. – 364 с.
118 Безопасность жизнедеятельности: учебник / под ред. проф. Э.А. Арустамова – 10-е изд., перераб. и доп. – М.: «Дашков и Ко», 2006 – 476 с.
119 Кривошеин Д.А. Экология и безопасность жизнедеятельности: учеб. пособие для вузов / Д.А. Кривошеин, Л.А.Муравей, Н.Н. Роева; под ред. Л.А. Муравья. – М.: ЮНИТИ-ДАНА, 2000. - 447 с.

Купить эту работу

Риск-анализ угроз безопасности распределенных автоматизированных систем на основе спектральных оценок ущерба

50 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

31 мая 2017 заказчик разместил работу

Выбранный эксперт:

Автор работы
2843535
4.8
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
50 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Уровни информационной безопасности

Уникальность: от 40%
Доступность: сразу
450 ₽
Курсовая работа

Технологии ведения информационной войны

Уникальность: от 40%
Доступность: сразу
600 ₽
Курсовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽

Отзывы студентов

Отзыв Raze об авторе 2843535 2014-10-15
Курсовая работа

Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Общая оценка 5
Отзыв user17740 об авторе 2843535 2016-05-26
Курсовая работа

автор выполнил все в срок и качественно! быстро отвечает, дает хорошие консультации.

Общая оценка 5
Отзыв Ksenija об авторе 2843535 2014-12-05
Курсовая работа

все хорошо .спасибо

Общая оценка 5
Отзыв Кристина Буравлева об авторе 2843535 2016-08-14
Курсовая работа

Спасибо) все быстро и качественно.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Организация применения средств антивирусной защиты информации в МОИС Эксплуатация

Уникальность: от 40%
Доступность: сразу
2500 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Разработка предложений по защите электронного документооборота в распределенной информационной системе коммерческого предприятия

Уникальность: от 40%
Доступность: сразу
3200 ₽
Готовая работа

ПРЕДЛОЖЕНИЯ ПО ПОСТРОЕНИЮ VPN ДЛЯ ОРГАНОВ ГОСУДАРСТВЕННОЙ ВЛАСТИ

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Исследование характеристик помехоустойчивых кодов

Уникальность: от 40%
Доступность: сразу
3300 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Повышение уровня защищенности информации объекта КИИ

Уникальность: от 40%
Доступность: сразу
3200 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽