Карточка | Таблица | RUSMARC | |
Попов, Никита Игоревич. Разработка защищенной инфраструктуры системы промышленной маркировки товаров: выпускная квалификационная работа студента 5 курса очной формы обучения по направлению 10.05.03 Информационная безопасность автоматизированных систем / Н. И. Попов; науч. рук. В. А. Белькович; рец. В. А. Кайда; Тюм. гос. ун-т, Институт математики и компьютерных наук. — Тюмень, 2018. — 49 с.: рис. — Приказ №2072-22 от 06.07.2018 по Тюменскому государственному университету о выпуске и выдаче дипломов. — Согласие от 28.06.2018 на размещение ВКР специалиста Н. И. Попова. — Свободный доступ из сети Интернет (чтение). — <URL:https://library.utmn.ru/dl/VKR_Tyumen/VKR_2018/IMiKN/PopovNI_VKR.pdf>.Дата создания записи: 06.12.2018 Тематика: Вычислительная техника; Программирование ЭВМ. Компьютерные программы. Программотехника; программный комплекс; Web-сервис; приложения; информационная безопасность; защита от сканирования ИС; защита от хищения аппаратуры; информационные системы; матричные штрих - коды Коллекции: Выпускные квалификационные работы Разрешенные действия: Прочитать Группа: Анонимные пользователи Сеть: Интернет |
Аннотация
Исследование актуальных угроз информационной безопасности и применение средств для их минимизации или полного устранения.
Права на использование объекта хранения
Оглавление
- ВВЕДЕНИЕ
- ГЛАВА 1 ПЛАТФОРМА ДЛЯ РАЗРАБОТКИ ПРОГРАММНОГО КОМПЛЕКСА
- 1.1 Контроль целостности данных
- 1.2 Web-service как способ сетевого взаимодействия приложений
- 1.2.1 ASMX
- 1.2.2 WCF
- 1.3 Протокол SOAP для передачи сообщений
- 1.4 Двухмерные матричные штрих-коды
- 1.4.1 Aztec Code
- 1.4.2 QR-code
- 1.5 Кроссплатформенная и нативная разработка приложений
- ГЛАВА 2 РАЗРАБОТКА ПРОГРАММНОГО КОМПЛЕКСА
- 2.2 Разработка структуры БД
- 2.3 Структура XML-файла
- 2.4 Реализация подсистемы контроля целостности данных
- 2.5 Разработка клиентского приложения, отвечающее за заполнение сведений о маркируемом товаре
- 2.5.1 Взаимодействие Desktop приложения с серверной частью
- 2.5.2 Взаимодействие Desktop приложения с газовым лазером
- 2.5.3 Выбор матричного штрих-кода
- 2.5.4 Инструкция по работе с Desktop приложением
- 2.6 Разработка клиентского мобильного приложения, отвечающее за считывание и отображение информации с промаркированного товара
- 2.6.1 Разработка кроссплатформенного приложения
- 2.6.2 Отладка и публикация приложения
- ГЛАВА 3 АНАЛИЗ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
- 3.1 Модель вероятного нарушителя информационной системы
- 3.2 Определение набора возможных угроз для ИС
- 3.3 Обеспечение защиты от возможных угроз
- 3.3.1 Контроль целостности данных
- 3.3.2 Защита от сканирования ИС
- 3.3.3 Защита от хищения аппаратуры
- 3.3.4 Защита от угрозы типа «Отказ в обслуживании»
- 3.3.5 Защита от НСД к базе данных
- ГЛАВА 4 АПРОБАЦИЯ
- ЗАКЛЮЧЕНИЕ
- СПИСОК ЛИТЕРАТУРЫ
- ПРИЛОЖЕНИЕ
Статистика использования
|
Количество обращений: 99
За последние 30 дней: 1 Подробная статистика |