Анализ атак и уязвимостей баз данных. Рекомендации по защите базы данных. Описание защиты сайта с личным кабинетом абонента. Описание законов, регулирующих систему защиты БД. Форма авторизации для подключения у созданной БД с помощью PL/SQL Developer.
Анализ задач проектирования систем комплексной безопасности информации и методов их решения. Методы интеграции комплексных систем безопасности. Разработка средств моделирования. Формализация компонентов защиты и математическое обоснование функций защиты.
- 18963. Разработка системы защиты информации для закрытого акционерного общества "Бюро кредитных историй"
Основные определения защиты информации и информационной безопасности компьютерных систем и сетей. Идентификация и аутентификация субъектов и объектов доступа. Защита телефонных сетей. Организация электронного документооборота и шифрования баз данных.
Определение и характеристика сущности инженерно-технической защиты информации. Разработка организационных и технических мер по инженерно-технической защите помещения. Исследование основных методов защиты электромагнитного канала от утечки информации.
Основные понятия защиты информации и информационной безопасности. Сертификация средств защиты конфиденциальной информации. Анализ программно-аппаратных средств. Разработка модели угроз. Технические средства защиты, рекомендации по их использованию.
Использование стегосистемы для встраивания цифровых водяных знаков в аудиосигнал. Создание цифровых подписей с помощью криптосистемы RSA. Разработка программы для шифрования конфиденциальной информации методом стеганографии и ее скрытия в аудиофайлах.
Защита персональных данных: ответственность за нарушения трудового законодательства. Использование серверов хранения информации и автоматизированных рабочих мест. Основы организационного обеспечения информационной безопасности объектов информатизации.
Рассмотрение основы безопасности персональных данных и характеристики источников угроз несанкционированного и непосредственного доступа в операционную среду информационной системы. Формулирование мероприятий по защите локальной вычислительной сети банка.
Управление физическими и виртуальными компонентами телекоммуникационных сервисов с помощью системы инвентаризации. Разработка алгоритма реализации функционала. Описание предметной области, базы данных, интерфейса. Тестирование скорости работы системы.
Аналитический обзор методов и технологий интеллектуального анализа данных (ИАД). Анализ требований к функциональным характеристикам, описание алгоритмов. Разработка системы ИАД для повышения эффективности принятия решений производственного предприятия.
Основные цели защиты информации на предприятии. Состав и выполняемые функции должностных лиц. Назначение аппаратных и программных средств. Перечень конфиденциальных данных. Вероятная модель злоумышленника. Элементы комплексной системы защиты информации.
Анализ предметной области. Технологии классификации текстовых данных. Диаграмма прецедентов системы определения категорий тендеров. Проектирование архитектуры системы определения категорий тендеров. Формирование обучающих выборок для нейронной сети.
Разработка приложений в Office 97/2000, отличие редакций Professional и Developer. Структура и программный код комплексной программы автоматизации бухгалтерии. Оценка эффективности программных средств и требования безопасности при работе на ПЭВМ.
Анализ возможных вариантов контроля доступа, структура и назначение биометрической системы. Рассмотрение аналогичных систем, анализ их преимуществ и недостатков, используемое оборудование. Состав пользовательского и серверного программного обеспечения.
Обзор решений в области разработки идентификационных систем. Способы хранения данных. Методы искусственного интеллекта и алгоритмы распознавания лиц. Архитектура веб-приложения. Процесс обработки фотографии. Особенности реализации программной системы.
Анализ проблем пользователей и разработчиков мобильных приложений. Общие методы оптимизации потребления ресурсов для портативных устройств. Оптимизация энергопотребления экранов мобильных устройств. Выбор фреймворка автоматического тестирования.
Основные принципы конфигурирования syslog-ng, изучение протоколов сетевого конфигурирования SNMP (простой протокол сетевого управления) и NETCONF (Сетевой протокол конфигурирования). Управление сетевыми коммутаторами. Язык моделирования данных YANG.
Исследование и разработка системы, которая поможет снизить нагрузку на колл-центр. Проведение анализа сервисов Yandex SpeechKit, Google SpeechKit, Wit.ai, выявление существующих методов для распознавания звонков. Проектирование голосового декодера.
Характеристика компонентов и классификация моделей массового обслуживания. Анализ одноканальной и многоканальной систем массового обслуживания с отказами и ожиданиями. Разработка логической схемы и алгоритма работы программы, ее тестирование и листинг.
Обоснование необходимости программных продуктов, позволяющих быстро анализировать сетевой трафик. Сравнительный анализ существующих на сегодняшний день методов анализа сетевого трафика. Создание программы для виртуального просмотра локальной сети.
Главные этапы механизма функционирования системы обнаружения атак на уровне сети. Программное обеспечение данной концепции. База сигнатур как сердце любой системы обнаружения вторжений. Определение уязвимостей, которые могут привести к нарушениям защиты.
Разработка модулей программного обеспечения, включая чтение и составление технической документации. Разработка кода программного продукта, его тестирование. Анализ и интерпретация информации, необходимой для выполнения задач профессиональной деятельности.
Исследование проблем, связанных с навигацией внутри различных помещений, имеющих сложную архитектуру. Метод определения местоположения и основного алгоритма работы системы. Разработка программного обеспечения системы определения местоположения устройства.
Выделение альтернативных архитектурно-структурных решений. Обоснование выбора языка программирования. Разработка структуры данных, алгоритмов и программы. Разработка приложений и базы данных. Проектирование транзакций и пользовательского интерфейса.
Изучение системы функционирования и задачи автоматизации. Проектное решение, руководство пользователя и программиста. Экономическое обоснование необходимости разработки. Соответствие эргономическим требованиям мебели рабочего места пользователя ПЭВМ.
Построение диаграмм IDEF0 и вариантов использования. Проектирование компонентов посредством Microsoft Access и Visual Studio. Разработка базы данных. Реализация пользовательского интерфейса. Способы защиты персональных и пользовательских данных.
Выбор средств проектирования системы поддержки принятия решений (СППР). Моделирование средствами UML. Диаграмма вариантов использования. Проектирование базы знаний СППР. Программная реализация СППР. Проведение инфологического моделирования базы данных.
Организационная структура компании. Описание бизнес-процесса подбора нужных модулей. Анализ необходимости усовершенствования существующей управленческой практики компании-интегратора. Программное обеспечение функционирования информационных систем.
Исследование проблем разработки средств поддержки принятия решений применительно к задаче конкурсного отбора инновационных проектов в сфере здравоохранения. Применение методов многокритериального экспертного оценивания и сокращения множества альтернатив.
Исследование и характеристика главных особенностей файловых систем, призванных обеспечивать целостность структуры файла, его запись, хранение. Анализ и структурирование создаваемых корпоративных информационных систем с выявлением основных параметров.