Корзина (0)
Ваша корзина пустует и скучает ;)

Магазин уникальных готовых работ по ИБ

Готовые материалы ITdiplom не теряют своей актуальности и на момент повторного приобретения, их уникальность в открытых источниках и по системе «Антиплагиат» на момент повторной передачи покупателю варьируется в диапазоне 75-95%. Такие материалы с легкостью можно использовать как основополагающие направления для выполнения собственных работ. Купить подобный готовый материал для ВКР, дипломной работы или магистерской диссертации можно от 5.900 руб. В стоимость включены:

- Готовый материал с уникальностью в диапазоне 75-95%, корректировка до 10 страниц по замечаниям руководителя.

- Репетиторские услуги вплоть до момента защиты, презентация и речь, программное обеспечение (зависит от темы - наличие по запросу).

По запросу каждая работа может реализовываться единственный раз одному клиенту во избежание проблем и повторений при сдаче на протяжении нескольких месяцев, учебного семестра или даже полугодия. Возможность приобретения, точная стоимость конкретной работы и дополнительная информация предоставляются по запросу при помощи формы «Узнать стоимость» в верхнем правом углу, мессенджеров WhatsApp или Telegram . Ознакомиться с содержанием работ по информационной безопасности и защите информации можно ниже.


показать все готовые работы в таблице... сжа­ть

Риск-­модели­рование распреде­ленных платежных систем: атаки на банкоматы, атаки на трафик

1 copy 1_copy_word

Построение вероят­ностной модели троянских атак на информа­ционно-­телекомму­никационную систему и разработка методики управления рисками

1 copy 1_copy_word

Формирование комплексной системы защиты корпоративной сети предприятия на примере ООО «Вихрь»

1 copy 1_copy_word

Разработка и исследование адекватных вероятностных риск-моделей в условиях массовых рассылок электронных сообщений

1 copy 1_copy_word

Информа­ционные эпидемии в социальных сетях для авторских записей: построение топологических риск-моделей и управление эпистойкостью

1 copy 1_copy_word

Анализ эффективности и рисков защиты АИС с использованием ложных информа­ционных систем

1 copy 1_copy_word

Совершенствование системы защиты персональных данных в юридической организации

1 copy 1_copy_word

Исследование методов защиты информации в корпоративных информа­ционных системах, имеющих в составе мобильные устройства

1 copy 1_copy_word

Разработка и исследование методов защиты информации при организации интеллек­туальных сетей

1 copy 1_copy_word

Разработка информационной защиты от взлома и постороннего проникновения в офис компании

1 copy 1_copy_word

Анализ методов распространения фейков в социальной сети ВКонтакте

1 copy 1_copy_word

Обеспечение безопасности использования беспроводных технологий

1 copy 1_copy_word

Организация защиты персональных данных в ПФР

1 copy 1_copy_word

Разработка СЗИ в информа­ционных системах (ИС) Государствен­ного бюджетного Учреждения здраво­охранения «Станция скорой медицинской помощи г. Улан-Удэ»

1 copy 1_copy_word

Разработка эффективных мер, способ­ствующих безопасному проведению видео­конференций

1 copy 1_copy_word

Комплексная система защиты персональных данных организации ООО «Комлинк»

1 copy 1_copy_word

Исследование вопроса обеспечения информационной безопасности мессенджеров Android при помощи токенов

1 copy 1_copy_word

Разработка автомати­зированной системы мониторинга кибербе­зопасности АСУ ТП

1 copy 1_copy_word

Снижение рисков безопасности конфиден­циальной информации с помощью повышения эффективности защиты помещений

1 copy 1_copy_word

Разработка методов и моделей организации защиты ERP-систем от сетевых атак

1 copy 1_copy_word

Информационная безопасность критических информационных инфраструктур на примере областного центра

1 copy 1_copy_word

Разработка распределенной системы защиты информации учреждения

1 copy 1_copy_word

Разработка проекта средств защиты автоматизированной системы, обрабатывающей государственную тайну

1 copy 1_copy_word

Организация аудита значимого объекта критической информационной инфраструктуры

1 copy 1_copy_word

Обеспечение комплексной информационной безопасности в организации

1 copy 1_copy_word

Разработка профиля защиты персональных данных в сегменте федеральной информа­ционной системы

1 copy 1_copy_word

Обеспечение защиты персональных данных ООО «СИБ» в отношении угроз, реализуемых по каналам связи за пределами контролируемой зоны

1 copy 1_copy_word

Безопасность информационных систем персональных данных МБУ

1 copy 1_copy_word

Проектирование автоматизированной системы генерации пакета нормативных документов для защиты персональных данных предприятий водоснабжения

1 copy 1_copy_word

Проектирование системы защиты информации в медицинском учреждении

1 copy 1_copy_word

Риск-анализ автоматизи­рованных систем газотранспортного предприятия

1 copy 1_copy_word

Разработка рекомендаций по защите информации в беспроводном сегменте локально - вычислительной сети предприятия «Вектор»

1 copy 1_copy_word

Разработка системы защиты персональных данных ПАО «Дикси Групп»

1 copy 1_copy_word

Проектирование системы защиты распределительного центра критической инфраструктуры

1 copy 1_copy_word

Повышение защищенности ERP систем, на основе разработки их моделей, учитывающих конфликтность противобор­ствующих в них субъектов

1 copy 1_copy_word

Обеспечения безопасности информационных систем от угроз ПЭМИН

1 copy 1_copy_word

Слэшдот-эффект как угроза безопасности компьютерных систем

1 copy 1_copy_word

Разработка рекомендаций по повышению эффективности бесконтактной оценки эмоционального состояния

1 copy 1_copy_word

Обоснование выбора сетевой технологии локальной сети

1 copy 1_copy_word

Тестирование на проникновение корпоративной сети компании

1 copy 1_copy_word

Разработка алгоритмов защиты информа­ционно-­вычисли­тельных систем методами введения нарушителей в заблуждение

1 copy 1_copy_word

Исследование и разработка подходов к оценки и регулированию рисков в распреде­ленной локальной вычисли­тельной сети

1 copy 1_copy_word

Риск-анализ состояния защищенности компьютерных систем в условиях приближения к порогам безопасности

1 copy 1_copy_word

Разработка системы защиты персональных данных администрации города Хабаровска в лице Управления Приватизации жилья и Жилищного фонда

1 copy 1_copy_word

Защита информации на авиапред­приятии с помощью систем радио частотной идентификации

1 copy 1_copy_word

Риск-анализ атак несанкционир­ованного доступа к терминалам платежных систем

1 copy 1_copy_word

Разработка требований и путей построения перспективной ложной информа­ционной системы, в интересах защиты компьютерных сетей от удаленных атак

1 copy 1_copy_word

Разработка локально-вычислительной сети организации «СпецТранс»

1 copy 1_copy_word

Разработка системы видеонаблюдения Воронежского ЛПУМГ ООО «Газпром трансгаз Москва»

1 copy 1_copy_word

Проекти­рование системы защиты конфиденци­альных данных саморегу­лируемой организации «Русстрой», функцио­нирующей в глобальной сети интернет

1 copy 1_copy_word

Игровые риск-модели защиты АИС с использованием ложных информа­ционных систем

1 copy 1_copy_word

Модель угроз безопасности станции управления космическими аппаратами

1 copy 1_copy_word

Риск-анализ распреде­ленных автоматизи­рованных систем как объекта защиты от DDoS-атак, направленных на нарушение доступа к защищаемой информации

1 copy 1_copy_word

Управление риском реализации атаки типа «анализ сетевого трафика» на беспроводные каналы АС с целью обеспечения защищенности этих систем

1 copy 1_copy_word

Разработка и исследование матема­тической модели оценки эффективности защиты информации в локальной вычисли­тельной сети с использованием функции цепи Маркова

1 copy 1_copy_word

Система видеонаблюдения и контроля периметра автотранспортного предприятия «Автобаза №9»

1 copy 1_copy_word

Построение риск-моделей вирусных атак и исследование возможности применения распределений ущерба для оценки и регулирования риска

1 copy 1_copy_word

Риск-анализ и управление защищенностью технологии межмашинного взаимодействия M2M

1 copy 1_copy_word

Разработка математической модели оценки опасности угроз, действующих на открытые сети

1 copy 1_copy_word

Оценка рисков и выживаемости атакуемых ИТКС при плотности вероятности отказов их компонентов, распреде­ленной по закону Гомперца

1 copy 1_copy_word

Средства противо­действия скрытым угрозам ИБ в среде облачных вычислений

1 copy 1_copy_word

Разработка эффективной системы защиты информации на основе использования методов экспертных оценок

1 copy 1_copy_word

Работоспо­собность и выживаемость распреде­ленных автоматизи­рованных систем как объекта защиты

1 copy 1_copy_word

Сравни­тельный анализ результатов работы различных архитектур ИНС, применяемых для аппроксимации данных

1 copy 1_copy_word

Разработка профиля защиты информации в информа­ционной системе ОАО «Хабаровское автолесо­возное хозяйство»

1 copy 1_copy_word

Создание методов регулирования диффузионных процессов для повышения уровня информационной защищенности сети 4PDA

1 copy 1_copy_word

Социальные сети закладок и социальная сеть Slashdot

1 copy 1_copy_word

Разработка политики информационной безопасности ООО «СпецДорТранс»

1 copy 1_copy_word

Модели процессов распространения деструктивного контента в популярных в регионе Интернет-сообществах в рамках пользователей сети Instagram

1 copy 1_copy_word

Оценка рисков высоконаг­руженных автоматизи­рованных систем общего доступа, обусловленных атакой слэшдот-эффект

1 copy 1_copy_word

Оценка и регулирование рисков взвешенных гетерогенных сетей, элементы которых подвергаются воздействию атаки типа «СПАМ-рассылка»

1 copy 1_copy_word

Модели­рование мошенни­ческих операций в распреде­ленных платежных системах на основе банковских карт

1 copy 1_copy_word

Проектирование автоматизированного рабочего места для обработки конфиденциальной информации компании «ИнформСервис»

1 copy 1_copy_word

Разработка интегрированной системы физической охраны объекта информатизации

1 copy 1_copy_word

Риск/шанс-анализ процессов распространения контента в социальной сети Вконтакте

1 copy 1_copy_word

Построение вероятностной модели воздействия троянских атак Trojan-Ransom на автоматизированные системы, разработка алгоритма оценки рисков

1 copy 1_copy_word

Повышение информа­ционной безопасности АРМ с выходом в Интернет на основе методов экспертных оценок и теории нечетких множеств

1 copy 1_copy_word

Организация корпоративной сети предприятия ООО «Стаборг»

1 copy 1_copy_word

Защита автомати­зированной банковской системы от атак с использованием скрытых каналов

1 copy 1_copy_word

Управление и оценка рисков информационной безопасности распределенной платежной системы коммерческого банка

1 copy 1_copy_word

Повышение защищенности беспроводных сетей с помощью разработки моделей, учитывающих конфликтность использующих их субъектов

1 copy 1_copy_word

Обеспечение защиты виртуальной сети обработки персональных данных

1 copy 1_copy_word

Организация автоматизированной обработки и обеспечение безопасности персональных данных

1 copy 1_copy_word

Проектирование средства защиты информации на основе токенов

1 copy 1_copy_word

Риск-анализ локальной вычислительной сети на основе теории нечётких множеств и метода экспертных оценок

1 copy 1_copy_word

Разработка проекта системы обнаружения вторжений уровня узла и уровня сети автоматизированной системы, обрабатывающей персональные данные

1 copy 1_copy_word

Разработка рекомендаций по проведению категорирования объектов критической инфраструктуры

1 copy 1_copy_word

Построение вероят­ностной модели троянских атак на информа­ционно-­телекомму­никационную систему и разработка методики управления рисками

1 copy 1_copy_word

Разработка методики оценки рисков автоматизированных систем управления зданиями

1 copy 1_copy_word

Риск-анализ ИТКС как объекта защиты от сетевых атак типа «IRC-Worm», направленных на нарушение целостности, доступности и конфиденци­альности

1 copy 1_copy_word

Управление рисками реализации антитеррорис­тических операциях в глобальном информа­ционном пространстве

1 copy 1_copy_word

Разработка моделей угроз и злоумышленников распределительного центра ПАО «ЛУКОЙЛ»

1 copy 1_copy_word

Совершенствование телекоммуникационной корпоративной сети производственного предприятия

1 copy 1_copy_word

Модели­рование мошенни­ческих операций в распреде­ленных платежных системах на основе банковских карт

1 copy 1_copy_word

Оценка и регулирование рисков реализации несанкцио­нированной рассылки электронных сообщений и спама в отношении автомати­зированной системы

1 copy 1_copy_word

Управление живучестью АИС, атакуемых посредством email-worm

1 copy 1_copy_word

Исследование информа­ционно-­телекомму­никационной системы в условиях атаки сетевым вредоносным программным обеспечением типа «E-mail worm»

1 copy 1_copy_word

Создание инженерной инфраструктуры офисного здания

1 copy 1_copy_word

Разработка и исследование риск-моделей удаленных атак ОС Windows, в исследовании живучести, а так же построении имитационных риск-моделей

1 copy 1_copy_word

Анализ информационных рисков пользователей сетей для обмена медиаконтентом при распространении вредоносного контента

1 copy 1_copy_word

Математическая модель оценивания защищённости информации ИТКС разноформатных данных газотранспортного объекта

1 copy 1_copy_word

Выработка обобщенного способа снижения и управления рисками в блоговой социальной сети

1 copy 1_copy_word

Синтез аналитических моделей ущерба АИС, атакуемых почтовыми червями

1 copy 1_copy_word

Совершенствование методологии поиска и определения фейков в сети для распространения медиаконтента YouTube

1 copy 1_copy_word

Модернизация провайдерской IP-сети на базе оборудования Cisco Systems

1 copy 1_copy_word

Модель выявления и блокирования эпидемических алгоритмов распространения в социальных сетях деструктивных мемов

1 copy 1_copy_word

Разработка и совершенствование моделей поиска, выявления и распространения фейков в социальной сети для общения Facebook

1 copy 1_copy_word

Управление живучестью элементов сетевых структур за счёт создании аналитического инструментария оценки жизнестойкости

1 copy 1_copy_word

Риск-анализ и управление информационными рисками АИС в условиях динамического развития целенаправленных угроз

1 copy 1_copy_word

Управление эпистойкостью неоднородных сетей на основе построения дискретных риск-моделей возникающих в них эпидемических процессов

1 copy 1_copy_word
Фильтр
Фильтр
Подойдет для работы над
Направление работы
Наличие в комплекте программного продукта
Наличие экономического раздела
Риск-моделирование распределенные платежные системы: атаки на банкоматы, атаки на трафик Риск-моделирование распределенные платежные системы: атаки на банкоматы, атаки на трафик В закладки
Построение модели троянских атак на информационнотелекоммуникационную систему и разработка методики управления рисками ИТКС Построение модели троянских атак на информационнотелекоммуникационную систему и разработка методики управления рисками ИТКС В закладки
Формирование комплексной системы защиты корпоративной сети предприятия на примере ООО «Вихрь» Формирование комплексной системы защиты корпоративной сети предприятия на примере ООО «Вихрь» В закладки
Разработка и исследование адекватных вероятностных моделей в условиях массовых рассылок электронных сообщений Разработка и исследование адекватных вероятностных моделей в условиях массовых рассылок электронных сообщений В закладки
Информационные эпидемии в социальных сетях для авторских записей: построение топологических риск-моделей и управление эпистойкостью Информационные эпидемии в социальных сетях для авторских записей: построение топологических риск-моделей и управление эпистойкостью В закладки
Анализ эффективности и рисков защиты АИС с использованием ложных информа­ционных систем Анализ эффективности и рисков защиты АИС с использованием ложных информа­ционных систем В закладки
Совершенствование системы защиты персональных данных в юридической организации Совершенствование системы защиты персональных данных в юридической организации В закладки
Исследование методов защиты информации в корпоративных информационных системах, имеющих в составе мобильные устройства Исследование методов защиты информации в корпоративных информационных системах, имеющих в составе мобильные устройства В закладки
Разработка и исследование методов защиты информации при организации интеллектуальных сетей Разработка и исследование методов защиты информации при организации интеллектуальных сетей В закладки
Разработка информационной защиты от взлома и постороннего проникновения в офис компании Разработка информационной защиты от взлома и постороннего проникновения в офис компании В закладки
Анализ методов распространения фейков в социальной сети ВКонтакте Анализ методов распространения фейков в социальной сети ВКонтакте В закладки
Обеспечение безопасности использования беспроводных технологий Обеспечение безопасности использования беспроводных технологий В закладки
Организация защиты персональных данных в ПФР Организация защиты персональных данных в ПФР В закладки
Разработка СЗИ в информационных системах Государственного бюджетного Учреждения здравоохранения «Скорой медицинской помощи» Разработка СЗИ в информационных системах Государственного бюджетного Учреждения здравоохранения «Скорой медицинской помощи» В закладки
Разработка эффективных мер, способствующих безопасному проведению видеоконференций Разработка эффективных мер, способствующих безопасному проведению видеоконференций В закладки
Комплексная система защиты персональных данных организации ООО «Комлинк» Комплексная система защиты персональных данных организации ООО «Комлинк» В закладки
Исследование вопроса обеспечения информационной безопасности мессенджеров Android при помощи токенов Исследование вопроса обеспечения информационной безопасности мессенджеров Android при помощи токенов В закладки
Разработка автоматизированной системы мониторинга кибербезопасности АСУ ТП Разработка автоматизированной системы мониторинга кибербезопасности АСУ ТП В закладки
Снижение рисков безопасности конфиденциальной информации с помощью повышения эффективности защиты помещений Снижение рисков безопасности конфиденциальной информации с помощью повышения эффективности защиты помещений В закладки
Разработка методов и моделей организации защиты ERP-систем от сетевых атак Разработка методов и моделей организации защиты ERP-систем от сетевых атак В закладки
Информационная безопасность критических информационных инфраструктур на примере областного центра Информационная безопасность критических информационных инфраструктур на примере областного центра В закладки
Разработка распределенной системы защиты информации учреждения Разработка распределенной системы защиты информации учреждения В закладки
Разработка проекта средств защиты автоматизированной системы, обрабатывающей государственную тайну Разработка проекта средств защиты автоматизированной системы, обрабатывающей государственную тайну В закладки
Организация аудита значимого объекта критической информационной инфраструктуры Организация аудита значимого объекта критической информационной инфраструктуры В закладки
Обеспечение комплексной информационной безопасности в организации Обеспечение комплексной информационной безопасности в организации В закладки
Разработка профиля защиты персональных данных в сегменте федеральной информационной системы Разработка профиля защиты персональных данных в сегменте федеральной информационной системы В закладки
Обеспечение защиты персональных данных ООО «СИБ» в отношении угроз, реализуемых по каналам связи за пределами контролируемой зоны Обеспечение защиты персональных данных ООО «СИБ» в отношении угроз, реализуемых по каналам связи за пределами контролируемой зоны В закладки
Безопасность информационных систем персональных данных МБУ Безопасность информационных систем персональных данных МБУ В закладки
Проектирование АС генерации пакета нормативных документов для защиты персональных данных предприятия Проектирование АС генерации пакета нормативных документов для защиты персональных данных предприятия В закладки
Проектирование системы защиты информации в медицинском учреждении Проектирование системы защиты информации в медицинском учреждении В закладки
Риск-анализ автоматизированных систем газотранспортного предприятия Риск-анализ автоматизированных систем газотранспортного предприятия В закладки
Разработка рекомендаций по защите информации в беспроводном сегменте локально - вычислительной сети предприятия «Вектор» Разработка рекомендаций по защите информации в беспроводном сегменте локально - вычислительной сети предприятия «Вектор» В закладки
Разработка системы защиты персональных данных ПАО “Дикси Групп” Разработка системы защиты персональных данных ПАО “Дикси Групп” В закладки
Проектирование системы защиты распределительного центра критической инфраструктуры Проектирование системы защиты распределительного центра критической инфраструктуры В закладки
Повышение защищенности ERP систем на основе разработки моделей конфликтности противоборствующих субъектов Повышение защищенности ERP систем на основе разработки моделей конфликтности противоборствующих субъектов В закладки
Обеспечения безопасности информационных систем от угроз ПЭМИН Обеспечения безопасности информационных систем от угроз ПЭМИН В закладки
Слэшдот-эффект как угроза безопасности компьютерных систем Слэшдот-эффект как угроза безопасности компьютерных систем В закладки
Разработка рекомендаций по повышению эффективности бесконтактной оценки эмоционального состояния Разработка рекомендаций по повышению эффективности бесконтактной оценки эмоционального состояния В закладки
Обоснование выбора сетевой технологии локальной сети Обоснование выбора сетевой технологии локальной сети В закладки
Тестирование на проникновение корпоративной сети компании Тестирование на проникновение корпоративной сети компании В закладки
Разработка алгоритмов защиты информационно-вычислительных систем методами введения нарушителей в заблуждение Разработка алгоритмов защиты информационно-вычислительных систем методами введения нарушителей в заблуждение В закладки
Исследование и разработка подходов к оценке и регулированию рисков в распределенной локальной вычислительной сети Исследование и разработка подходов к оценке и регулированию рисков в распределенной локальной вычислительной сети В закладки
Риск-анализ состояния защищенности компьютерных систем в условиях приближения экстремальных значений к порогам безопасности Риск-анализ состояния защищенности компьютерных систем в условиях приближения экстремальных значений к порогам безопасности В закладки
Разработка системы защиты персональных данных администрации города Хабаровска в лице Управления Приватизации жилья Разработка системы защиты персональных данных администрации города Хабаровска в лице Управления Приватизации жилья В закладки
Защита информации на авиапредприятии с помощью систем радио частотной идентификации Защита информации на авиапредприятии с помощью систем радио частотной идентификации В закладки
Риск-анализ атак несанкционированного доступа к терминалам платежных систем Риск-анализ атак несанкционированного доступа к терминалам платежных систем В закладки
Разработка требований и путей построения ложной информационной системы в интересах защиты компьютерных сетей от удаленных атак Разработка требований и путей построения ложной информационной системы в интересах защиты компьютерных сетей от удаленных атак В закладки
Разработка локально-вычислительной сети организации «СпецТранс» Разработка локально-вычислительной сети организации «СпецТранс» В закладки
Разработка системы видеонаблюдения Воронежского ЛПУМГ ООО «Газпром трансгаз Москва» Разработка системы видеонаблюдения Воронежского ЛПУМГ ООО «Газпром трансгаз Москва» В закладки
Проектирование системы защиты конфиденциальных данных саморегулируемой организации «Русстрой» в глобальной сети интернет Проектирование системы защиты конфиденциальных данных саморегулируемой организации «Русстрой» в глобальной сети интернет В закладки
Игровые риск-модели защиты АИС с использованием ложных информационных систем Игровые риск-модели защиты АИС с использованием ложных информационных систем В закладки
Модель угроз безопасности станции управления космическими аппаратами Модель угроз безопасности станции управления космическими аппаратами В закладки
Риск-анализ распределенных автоматизированных систем как объекта защиты от DDoS-атак, направленных на нарушение доступа к информации Риск-анализ распределенных автоматизированных систем как объекта защиты от DDoS-атак, направленных на нарушение доступа к информации В закладки
Управление риском реализации атаки на беспроводные каналы АС с целью обеспечения защищенности систем Управление риском реализации атаки на беспроводные каналы АС с целью обеспечения защищенности систем В закладки
Разработка и исследование математической модели оценки эффективности защиты информации в ЛВС путем представления функций цепью Маркова Разработка и исследование математической модели оценки эффективности защиты информации в ЛВС путем представления функций цепью Маркова В закладки
Система видеонаблюдения и контроля периметра автотранспортного предприятия «Автобаза №9» Система видеонаблюдения и контроля периметра автотранспортного предприятия «Автобаза №9» В закладки
Построение риск-моделей вирусных атак и исследование возможности применения распределений ущерба для оценки и регулирования риска Построение риск-моделей вирусных атак и исследование возможности применения распределений ущерба для оценки и регулирования риска В закладки
Риск-анализ и управление защищенностью технологии межмашинного взаимодействия Риск-анализ и управление защищенностью технологии межмашинного взаимодействия В закладки
Разработка математической модели оценки опасности угроз, действующих на открытые сети Разработка математической модели оценки опасности угроз, действующих на открытые сети В закладки
Оценка рисков и выживаемости атакуемых ИТКС при плотности вероятности отказов их компонентов, распределенной по закону Гомперца Оценка рисков и выживаемости атакуемых ИТКС при плотности вероятности отказов их компонентов, распределенной по закону Гомперца В закладки
Средства противодействия скрытым угрозам ИБ в среде облачных вычислений Средства противодействия скрытым угрозам ИБ в среде облачных вычислений В закладки
Разработка эффективной системы защиты информации на основе использования методов экспертных оценок Разработка эффективной системы защиты информации на основе использования методов экспертных оценок В закладки
Работоспособность и выживаемость распределенных автоматизированных систем как объекта защиты Работоспособность и выживаемость распределенных автоматизированных систем как объекта защиты В закладки
Сравнительный анализ результатов работы различных архитектур ИНС, применяемых для аппроксимации данных Сравнительный анализ результатов работы различных архитектур ИНС, применяемых для аппроксимации данных В закладки
Разработка профиля защиты информации в информационной системе ОАО "Хабаровское автолесовозное хозяйство" Разработка профиля защиты информации в информационной системе ОАО "Хабаровское автолесовозное хозяйство" В закладки
Создание методов регулирования диффузионных процессов для повышения уровня информационной защищенности сети 4PDA Создание методов регулирования диффузионных процессов для повышения уровня информационной защищенности сети 4PDA В закладки
Социальные сети закладок и социальная сеть Slashdot Социальные сети закладок и социальная сеть Slashdot В закладки
Разработка политики информационной безопасности ООО «СпецДорТранс» Разработка политики информационной безопасности ООО «СпецДорТранс» В закладки
Модели процессов распространения деструктивного контента в популярных в регионе Интернет-сообществах в рамках пользователей сети Instagram Модели процессов распространения деструктивного контента в популярных в регионе Интернет-сообществах в рамках пользователей сети Instagram В закладки
Оценка рисков высоконагруженных автоматизированных систем общего доступа, обусловленных атакой слэшдот-эффект Оценка рисков высоконагруженных автоматизированных систем общего доступа, обусловленных атакой слэшдот-эффект В закладки
Оценка и регулирование рисков взвешенных гетерогенных сетей, элементы которых подвергаются воздействию атаки типа «СПАМ-рассылка» Оценка и регулирование рисков взвешенных гетерогенных сетей, элементы которых подвергаются воздействию атаки типа «СПАМ-рассылка» В закладки
Моделирование мошеннических операций в распределенных платежных системах на основе банковских карт Моделирование мошеннических операций в распределенных платежных системах на основе банковских карт В закладки
АРМ обработки конфиденциальной информации компании «ИнформСервис» АРМ обработки конфиденциальной информации компании «ИнформСервис» В закладки
Разработка интегрированной системы физической охраны объекта информатизации Разработка интегрированной системы физической охраны объекта информатизации В закладки
Риск/шанс-анализ процессов распространения контента в социальной сети Вконтакте Риск/шанс-анализ процессов распространения контента в социальной сети Вконтакте В закладки
Построение вероятностной модели воздействия троянских атак Trojan-Ransom на автоматизированные системы, разработка алгоритма оценки рисков Построение вероятностной модели воздействия троянских атак Trojan-Ransom на автоматизированные системы, разработка алгоритма оценки рисков В закладки
Повышение информационной безопасности АРМ с выходом в Интернет на основе методов экспертных оценок и теории нечетких множеств Повышение информационной безопасности АРМ с выходом в Интернет на основе методов экспертных оценок и теории нечетких множеств В закладки
Организация корпоративной сети предприятия ООО «Стаборг» Организация корпоративной сети предприятия ООО «Стаборг» В закладки
Защита автоматизированной банковской системы от атак с использованием скрытых каналов Защита автоматизированной банковской системы от атак с использованием скрытых каналов В закладки
Управление и оценка рисков информационной безопасности распределенной платежной системы коммерческого банка Управление и оценка рисков информационной безопасности распределенной платежной системы коммерческого банка В закладки
Повышение защищенности беспроводных сетей с помощью разработки моделей, учитывающих конфликтность использующих их субъектов Повышение защищенности беспроводных сетей с помощью разработки моделей, учитывающих конфликтность использующих их субъектов В закладки
Обеспечение защиты виртуальной сети обработки персональных данных Обеспечение защиты виртуальной сети обработки персональных данных В закладки
Организация автоматизированной обработки и обеспечение безопасности персональных данных Организация автоматизированной обработки и обеспечение безопасности персональных данных В закладки
Проектирование средства защиты информации на основе токенов Проектирование средства защиты информации на основе токенов В закладки
Риск-анализ локальной вычислительной сети на основе теории нечётких множеств и метода экспертных оценок Риск-анализ локальной вычислительной сети на основе теории нечётких множеств и метода экспертных оценок В закладки
Разработка проекта системы обнаружения вторжений уровня узла и уровня сети автоматизированной системы, обрабатывающей персональные данные Разработка проекта системы обнаружения вторжений уровня узла и уровня сети автоматизированной системы, обрабатывающей персональные данные В закладки
Проведение сравнительного анализа программных средств, реализующих технологию аппаратной виртуализации при ДИВ Проведение сравнительного анализа программных средств, реализующих технологию аппаратной виртуализации при ДИВ В закладки
Разработка рекомендаций по проведению категорирования объектов критической инфраструктуры Разработка рекомендаций по проведению категорирования объектов критической инфраструктуры В закладки
Построение вероятностной модели троянских атак на компьютерную систему, разработка методики оценки и управления рисками Построение вероятностной модели троянских атак на компьютерную систему, разработка методики оценки и управления рисками В закладки
Разработка методики оценки рисков автоматизированных систем управления зданиями Разработка методики оценки рисков автоматизированных систем управления зданиями В закладки
Риск-анализ информационно-телекоммуникационных систем как объекта защиты от сетевых атак типа «IRC-Worm» Риск-анализ информационно-телекоммуникационных систем как объекта защиты от сетевых атак типа «IRC-Worm» В закладки
Управление рисками реализации антитеррористических операциях в глобальном информационном пространстве Управление рисками реализации антитеррористических операциях в глобальном информационном пространстве В закладки
Разработка моделей угроз и злоумышленников распределительного центра ПАО «ЛУКОЙЛ» Разработка моделей угроз и злоумышленников распределительного центра ПАО «ЛУКОЙЛ» В закладки
Совершенствование телекоммуникационной корпоративной сети производственного предприятия Совершенствование телекоммуникационной корпоративной сети производственного предприятия В закладки
Оценка рисков мошеннических операций в платежных системах на основе банковских карт Оценка рисков мошеннических операций в платежных системах на основе банковских карт В закладки
Оценка и регулирование рисков реализации несанкционированной рассылки электронных сообщений в автоматизированной системе Оценка и регулирование рисков реализации несанкционированной рассылки электронных сообщений в автоматизированной системе В закладки
Управление живучестью АИС, атакуемых посредством email-worm Управление живучестью АИС, атакуемых посредством email-worm В закладки
Исследование информационно-телекоммуникационной системы в условиях атаки сетевым вредоносным обеспечением типа «E-mail worm» Исследование информационно-телекоммуникационной системы в условиях атаки сетевым вредоносным обеспечением типа «E-mail worm» В закладки
Создание инженерной инфраструктуры офисного здания Создание инженерной инфраструктуры офисного здания В закладки
Разработка и исследование риск-моделей удаленных атак ОС Windows в исследовании живучести и имитационных риск-моделей Разработка и исследование риск-моделей удаленных атак ОС Windows в исследовании живучести и имитационных риск-моделей В закладки