Изучение методов работы и взаимодействия с базами данных. Рассмотрение алгоритма Рабина–Карпа для определения плагиата. Разработка программы для оценки схожести текстов, методика ее использования. Тестирование программы с помощью набора тест-кейсов.
Способы аутентификации и их применимость относительно системы. Проектирование таблицы в базе данных Identity. Регистрация пользователя и управление паролем. Реализация идентификационного сервиса в качестве основы системы. Триггер для репликации.
Построение комплексной системы безопасности конфиденциальной информации в частной школе английского языка. Создание модели угроз безопасности конфиденциальных данных. Оценка опасности каждой угрозы. Разглашение конфиденциальной информации сотрудниками.
Концепция бизнес-анализа в современных компаниях. Бизнес-процесс расчета маркетинговых предложений по кредитам. Обзор рынка на наличие и использование бизнес-аналитических решений в компаниях. Архитектура системы бизнес-анализа банковского процесса.
Выбор оптимальной структуры видеонаблюдения, расчет и описание компонентов системы. Выбор внутренних и внешних видеокамер. Выбор кабеля системы видеонаблюдения. Описание программного обеспечения для системы видеонаблюдения, размещение оборудования.
Особенность установления системы видеонаблюдения при минимальных денежных вложениях в небольших магазинах. Анализ основных алгоритмов инициализации видеокамер и процедуры автоматического сохранения снимков. Установка компрессии сжатия изображений.
Изучение вопроса создания системы распознавания графических объектов в видеопотоке на основе мультиагентных рекурсивных когнитивных архитектур. Структура системы, иерархия агентов и их взаимодействие. Описание разработанного протокола обмена сообщениями.
Обеспечение отказоустойчивости на уровне конкретных приложений. Виды задач с различными объемами сохраняемых данных. Тестирование и оптимизация работы программы с интерконнектом Ангара. Реализация выбранной системы восстановления задач после сбоев.
Проблема построения среды дореализационного моделирования и тестирования для разработки программного обеспечения. Анализ возможностей некоторых современных CASE-средств и тенденции их дальнейшего развития. Сложности, возникающие при подключении.
Сущность, значение и характеристика контроля, его цели, функции и задачи. Методики проведения контроля, диагностика и коррекция знаний. Описание системы мониторинга знаний студентов, приложение двойных интегралов к вычислению объёмов и площадей.
Анализ существующих решений по оказанию услуг выездной автомойки. Расчет стоимости и сроки разработки информационной системы компании, оказывающей услуги выездной автомойки. Инструменты и технологии разработки системы. Тестирование созданной системы.
Характеристика области применения системы для анализа работы радиолокационного оборудования. Изучение методики тестирования программного обеспечения, которое может работать автономно и в составе других программных продуктов. Описание листинга программы.
Тестирование метрик оценки качества результатов кластеризации. Иерархические методы кластеризации. Метод выделения связных компонент. Индекс Калински-Харабаза, Болла-Холла. Дисперсия ближайшего соседа. Текст программы: спецификация, руководство оператора.
Совместное применение квалиметрического подхода и онтологии для определения рейтинга преподавателей. Разработка клиентского приложения с базой данных на сервере MSSQL, предназначенного для накопления информации, необходимой для расчета рейтинга.
Определение особенностей разработки модели функционирования системы: диаграммы прецедентов, классов, последовательностей и состояний. Выбор средств программной реализации. Разработка пользовательского интерфейса. Описание диалога с пользователем.
Анализ атак и уязвимостей баз данных. Рекомендации по защите базы данных. Описание защиты сайта с личным кабинетом абонента. Описание законов, регулирующих систему защиты БД. Форма авторизации для подключения у созданной БД с помощью PL/SQL Developer.
Анализ задач проектирования систем комплексной безопасности информации и методов их решения. Методы интеграции комплексных систем безопасности. Разработка средств моделирования. Формализация компонентов защиты и математическое обоснование функций защиты.
Виды проблем, связанных с безопасностью передачи данных при работе в компьютерных сетях. Внедрение в информационные системы вредоносного программного обеспечения как способ проведения сетевых атак. Методика использования криптографических методов.
- 18289. Разработка системы защиты информации для закрытого акционерного общества "Бюро кредитных историй"
Основные определения защиты информации и информационной безопасности компьютерных систем и сетей. Идентификация и аутентификация субъектов и объектов доступа. Защита телефонных сетей. Организация электронного документооборота и шифрования баз данных.
Определение и характеристика сущности инженерно-технической защиты информации. Разработка организационных и технических мер по инженерно-технической защите помещения. Исследование основных методов защиты электромагнитного канала от утечки информации.
Использование стегосистемы для встраивания цифровых водяных знаков в аудиосигнал. Создание цифровых подписей с помощью криптосистемы RSA. Разработка программы для шифрования конфиденциальной информации методом стеганографии и ее скрытия в аудиофайлах.
Рассмотрение основы безопасности персональных данных и характеристики источников угроз несанкционированного и непосредственного доступа в операционную среду информационной системы. Формулирование мероприятий по защите локальной вычислительной сети банка.
Определение перечня актуальных угроз информационной безопасности для информационной корпоративной сети предприятия. Формирование набора мер защиты информации, передаваемой в сети предприятия. Настройка оборудования и выбранных средств защиты информации.
Оценка рисков информационных угроз безопасности защищенного документооборота. Анализ системы защиты конфиденциальной информации. Инженерно-технические средства и программно-аппаратные средства защиты. Изучение локальной вычислительной сети предприятия.
- 18295. Разработка системы индикаторов раннего выявления угроз проектов в области информационных технологий
Разработка системы для контроля и мониторинга рисков ИТ-проектов на примере исследуемого проекта по разработке сервиса по заправке автомобилей онлайн. Формирование финальных рекомендаций касательно практик управления рисками при реализации ИТ-проектов.
Характеристика инженерно-технической защиты информации головного офиса. Организационная структура предприятия (гостиницы). Демаскирующие признаки и их классификация. Анализ технических каналов утечки информации. Способы и средства перехвата информации.
Анализ подходов к внедрению информационных систем в инжиниринговых компаниях. Принципы точечного внедрения ИС для электронного архива. Рекомендации по формированию целей и задач интеграционного решения в рамках проекта перехода от точечных ИС к КИСУП.
Изучение проблем распространения информации в различные информационные структуры, возможности сохранения конфиденциальности внутри компании. Анализ всех возможных факторов, которые могут предотвратить попадания личных данных в общую информационную базу.
Oбcледoвaние cущеcтвующей инфpacтpуктуpы и oпpеделение иcхoдных дaнных для разработки cиcтемы информационной безопасности. Cocтaв и нaзнaчение aппapaтных и пpoгpaммных cpедcтв в oбеспечении ИБ. Ocнoвные цели зaщиты инфopмaции нa современном пpедпpиятии.
Основные цели защиты информации на предприятии. Состав и выполняемые функции должностных лиц. Назначение аппаратных и программных средств. Перечень конфиденциальных данных. Вероятная модель злоумышленника. Элементы комплексной системы защиты информации.