Концепція управління та розмежування доступу до інформаційно-технічних ресурсів у сучасній ІТ-інфраструктурі
Базові механізми захисту та управління, що використовуються при розмежуванні доступу в мережі та дозволяють попередити втрату корпоративної інформації. Архітектура управління доступом до інформаційних ресурсів у сучасній розподіленій ІТ-інфраструктурі.
Подобные документы
Засоби криптографічного захисту інформації, що можуть бути використані при побудові системи захисту від несанкціонованого доступу. Забезпечення інформаційної безпеки ERP-системи. Системи шифрування, призначені для закриття інформаційних ресурсів.
статья, добавлен 27.03.2016Вибір концепції лісу. Їх поділ на домени. Порядок призначення доменних імен. Стратегія для управління обліковими записами користувачів. Конфігурація сайтів. Розробка системи зберігання даних. Моделі доступу до інформаційних ресурсів підприємства.
курсовая работа, добавлен 19.12.2015Суть проблеми захисту інформаційних ресурсів автоматизованих систем управління. Основні засоби захисту, що використовуються для створення механізму захисту АСУ. Шляхи підвищення ефективності захисту інформаційних систем від злочинних посягань.
статья, добавлен 20.02.2016Розгляд механізмів несанкціонованого доступу до інформаційних ресурсів ERP-системи і особливостей самої системи, які необхідно враховувати при забезпечені її захисту. Механізми, за якими може здійснюватися НСД до інформаційних ресурсів ERP-системи.
статья, добавлен 13.02.2016Переваги парольної аутентифікації. Заходи, які дозволяють значно підвищити надійність парольного захисту. Сервер аутентифікації Kerberos. Ідентифікація/аутентифікація за допомогою біометричних даних. Логічне та ролеве управління доступом до інформації.
презентация, добавлен 14.08.2013Проблема забезпечення інформаційної безпеки ERP-системи. Аналіз існуючих засобів криптографічного захисту інформації та особливостей їх використання при побудові системи захисту ERP-системи від несанкціонованого доступу до її інформаційних ресурсів.
статья, добавлен 26.09.2016Результати аналізу основних сервісів безпеки і якісного оцінювання механізмів захисту та моделей безпеки для визначення ефективних технологій захисту баз даних в сучасних системах управління базами даних. Рольове розмежування доступу, ідентифікація.
статья, добавлен 30.08.2016Головні методи проведення тестування безпеки корпоративної мережі організації на несанкціоноване проникнення. Моделювання тестування на несанкціонований доступ до вибраних інформаційних ресурсів та оцінка можливих атак після здобуття такого доступу.
статья, добавлен 23.03.2023Розробка методу розподілу ресурсів в інформаційно-обчислювальній мережі автоматизованої системи управління з використанням функції корисності результату. Застосування методу та його структура у вигляді алгоритму. Аналіз спадаючої функції корисності.
статья, добавлен 14.01.2017Аналіз вимог до комп’ютерної мережі. Опис інформаційних ресурсів і служб. Обґрунтування і структура фізичної топології мережі. Організація безпровідного доступу. Вибір активного мережевого обладнання. Організація і налаштування доступу до Інтернет.
курсовая работа, добавлен 11.03.2013Бібліографічний опис електронних ресурсів віддаленого доступу (соціальних мереж, блогів). Приклади опису електронних документів. Інновації в інформаційно-комунікаційних технологіях. Способи отримання інформації, спілкування, навчання та обміну знаннями.
статья, добавлен 26.06.2016Аналіз структури та наповнення наявних українських архівних інформаційних ресурсів у мережі Інтернет. Дослідження етапів розвитку музейної діяльності в Україні в сфері нових інформаційних технологій. Вивчення української інформаційної інфраструктури.
курсовая работа, добавлен 05.01.2011Розробка прийомів і операцій застосування автоматизованих систем управління. Створення інформаційних технологій військового призначення, забезпечення вимог користувачів. Використання функції корисності при плануванні розподілу ресурсів по обробці запитів.
статья, добавлен 27.02.2016Напрацювання теоретичних положень і практичних рекомендацій щодо формування системи для забезпечення оптимізації вебсайту бібліотеки ЗВО для покращення доступу до інформаційних ресурсів. Дослідження стратегії оптимізації вебсайту бібліотеки ЗВО.
статья, добавлен 19.11.2023Сучасні засоби системи електронної ідентифікації і управління доступом користувачів. Порівняльний аналіз засобів безпеки. Особливості функціонування, основні характеристики та параметри, які необхідно враховувати при проектуванні систем доступу.
статья, добавлен 23.10.2020Розширення доступу до повних текстів наукових електронних журналів провідних видавництв світу. Оптимізація поєднання телекомунікаційного доступу до зовнішніх джерел інформації з кумулюванням колекцій наукової періодики на компакт-дисках в Україні.
статья, добавлен 29.01.2019Основні підходи до забезпечення підвищення оперативності доступу до конфіденційних інформаційних ресурсів. Метод синтезу логічних функцій перекодування, придатних для криптографічного перетворення. Визначення повної множини логічних функцій перекодування.
автореферат, добавлен 30.07.2015Дослідження проблематики управління корпоративною безпекою бізнесу з позиції формування інформаційно-аналітичного забезпечення менеджменту. Вдосконалення процесу використання інформаційних ресурсів системи забезпечення корпоративної безпеки бізнесу.
статья, добавлен 22.09.2024Коригування інформаційно-функціональних елементів при реалізації процесів управління в аеропорту. Характеристика ресурсів функціональних модулів мережі. Одержання оцінок логічної та програмної архітектури реального забезпечення комунікаційних пристроїв.
статья, добавлен 02.09.2021Групові комунікації як об’єкт захисту. Алгоритм Діффі-Хелмана для захисту інформації, асиметричні механізми та їх реалізація на основі системи Ель-Гамаля. Оптимізація управління ключовою інформацією. Засоби криптографічного захисту групової комунікації.
автореферат, добавлен 27.07.2014Особливості діяльності підприємств готельного бізнесу, загальні особливості ІТ-готелів та основні базові принципи створення автоматизованих інформаційних систем управління готелями. Шляхи побудови автоматизованих інформаційних систем управління готелями.
статья, добавлен 15.03.2018Критерії, що характеризують ефективність функціонування і розвитку корпоративної інформаційно-обчислювальної системи. Розробка моделі управління розвитком та інформаційної технології підтримки прийняття рішень при управлінні розвитком даної системи.
автореферат, добавлен 26.09.2015Автоматизована обробка інформації з управління трудовими ресурсами на прикладі корпоративної інформаційної системи "Галактика". Структура і контур "Управління персоналом" КІС. Функціональна схема модуля "Заробітна плата". Робота зі штатним розкладом.
контрольная работа, добавлен 01.11.2010- 24. Моделі загроз інформаційному простору систем управління повітряним рухом та механізми його захисту
Дослідження життєвого циклу інформації в системі управління повітряним рухом, що знаходиться у інформаційному просторі, вимоги до системи захисту. Перелік загроз та внутрішніх і зовнішніх зловмисників. Ефективність створеної моделі загроз інформації.
статья, добавлен 28.08.2016 Домен - єдина область, в межах якої забезпечується безпека інформації в корпоративній комп'ютерній мережі. Сайт – сукупність доменних контролерів, які розташовані в одній або декількох підмережах, пов'язаних швидким і надійним мережевим з'єднанням.
курсовая работа, добавлен 26.09.2017