Применение теории графов при выявлении потенциальных угроз безопасности информации
Рассмотрение возможности применения теории графов при описании схем информационных потоков информационной системы. Исследование схемы информационных потоков информационной системы, которая является локальной сетью. Анализ роли матрицы инцидентности.
Подобные документы
Модель базы данных для экономической информационной системы. Планирование и учет работы автотранспортного предприятия. Оценка емкостной сложности базы данных. Содержание информационных потоков, установленных при проведении предпроектного анализа.
практическая работа, добавлен 13.12.2023Рассмотрение вопросов создания системы информационной безопасности компании, которая соответствовала бы современным требованиям защиты информации по параметрам конфиденциальности, целостности и доступности. Выявление проблем в сфере защиты данных.
статья, добавлен 29.05.2017Характеристика предприятия и анализ средств информационной безопасности ЗАО КФ "Линия звезд". Меры, методы и средства защиты информации, применяемые на предприятии. Угрозы информационной безопасности. Модель информационной системы с позиции безопасности.
курсовая работа, добавлен 03.02.2011Определение и проблемы информационной безопасности. Стороны рассматриваемой системы. Источники угроз информационной безопасности Российской Федерации. Основные критерии оценки надежности. Цели, задачи и методы системы информационной безопасности.
контрольная работа, добавлен 10.10.2011Анализ понятия информационной системы, ее предметной области. Исследование информационных потребностей пользователей. Моделирование бизнес-процессов. Разработка модели и реализация информационной системы в системе управления базами данных Access.
курсовая работа, добавлен 20.08.2015Понятия и задачи информационной технологии. Рассмотрение информационных технологий как системы: этапы эволюции. Обзор развития информационных технологий, наиболее ярко прослеживающегося на процессах хранения, транспортирования и обработки информации.
реферат, добавлен 18.09.2010Применение информационных технологий в разных сферах жизни. Основные интересы злоумышленников. Угрозы информационной безопасности для организации: внутренние и внешние. Необходимость разработки требований по соблюдению правил информационной безопасности.
статья, добавлен 20.02.2019Понятие, специфика автоматизированной информационной системы. Анализ и особенности информационных систем в строительстве. Оценочные листы информационных систем и разработка экспертной системы для их сравнения в Excel. Алгоритм оформления оценочного листа.
дипломная работа, добавлен 25.12.2017Анализ угроз информационной системы районного участка горводоканала, необходимой для автоматизации бизнес-функций, сбора информации, анализа данных. Построение структурной и инфологической модели ИС, разработка правил и политики безопасности организации.
курсовая работа, добавлен 15.11.2009Суть автоматизированной информационной системы. Анализ совокупности взаимосвязанных структурированных сведений. Особенность диаграммы потоков данных. Описание физической модели информации. Проектирование интерфейса приложения для рекламного агентства.
курсовая работа, добавлен 22.10.2014Матричное представление структуры потоков. Кодирование внутренней структуры информационной схемы. Расположение входных и выходных потоков аппарата. Цифровая форма информации о топологических свойствах технологических схем. Номер элемента оборудования.
контрольная работа, добавлен 02.12.2014Общие понятия о защите информации. Комплексная политика информационной безопасности. Применение специальной системы Microsoft Windows XP Professional, обеспечивающей выполнение требований руководящих документов по защите информации и персональных данных.
отчет по практике, добавлен 04.06.2014Информация как ресурс и продукт системы управления. Процесс преобразования информации. Вербальные и невербальные причины искажения данных. Анализ угроз информационной безопасности целостности информационных активов; основные меры противодействия.
реферат, добавлен 18.11.2013Защита информационных систем, типовые модели обеспечения безопасности базы данных. Защищенные схемы хранения информации. Создание серверной части. Сравнение средств разработки клиентской части. Организационная структура службы компьютерной безопасности.
дипломная работа, добавлен 28.10.2017Выбор и обоснование технических средств защиты информации. Определение наиболее вероятных угроз утечки защищаемой информации. Ответственность сотрудников за защиту информационных ресурсов. Проектирование охранно-пожарной системы на предприятии.
курсовая работа, добавлен 31.03.2022Законодательные основы положения информационной безопасности. Анализ информационных ресурсов предприятия. Меры защиты информации от несанкционированного доступа. Политика паролей для пользователей учетных записей. Преимущества использования ОС Windows 8.
курсовая работа, добавлен 28.05.2014Процессы в информационной системе. Технология работы в компьютерной информационной системе. Информационная технология обработки данных. Классификации информационных систем по степени автоматизации, характеру использования информации и сфере применения.
контрольная работа, добавлен 25.04.2014Анализ информационных потоков на предприятии. Построение функциональной модели существующей организации. Изучение влияния внедрения информационной системы на перестройку существующих бизнес-процессов предприятия, структуру бизнес-процессов предприятия.
курсовая работа, добавлен 27.02.2020Виды угроз безопасности электронно-информационной системы, пути несанкционированного доступа к информации. Характеристика и специфика системы "1С:Гарант Правовая поддержка", состав информационного фонда. Разработка сети предприятия, специфика кабелей UTP.
курсовая работа, добавлен 11.04.2015Определение сущности информационной системы, которая является системой автоматизации функций управления на предприятии. Ознакомление с основными требованиями к программному обеспечению. Изучение принципов методологии проектирования информационных систем.
реферат, добавлен 17.10.2017Классификация информационных систем (ИС), основные признаки, определяющие их функциональные возможности. Фактографические и документальные ИС. Особенности формирования информационной модели системы. Анализ главных методов и принципов построения ИС.
презентация, добавлен 19.09.2016Проектирование информационной системы. Использование различных моделей для проектирования концептуальной схемы информационной структуры программного обеспечения. Реализация информационной системы "Студенты", процесс создания и пользовательские модули.
учебное пособие, добавлен 17.11.2015Исследование особенностей канонического проектирования. Применение интегрированных средств автоматизации проектирования. Системная реорганизация материальных, финансовых и информационных потоков. Инжиниринг бизнес-процессов и информационные технологии.
лекция, добавлен 01.12.2016Необходимость автоматизации бизнес-процессов на предприятии. Характеристика информационной архитектуры проекта, построение модели задачи и информационных потоков, структуры полей таблиц базы данных. Расчет экономической эффективности автоматизации.
дипломная работа, добавлен 22.12.2010Трактование понятия "угрозы" при изучении вопросов защиты информации. Рассмотрение наиболее распространенных угроз, которым подвержены современные информационные системы. Классификация угроз информационной безопасности по направленности и происхождению.
статья, добавлен 22.03.2019