Разработка методики противодействия методам социальной инженерии в компьютерной системе
Исследование возможностей и описание методов атак социальной инженерии. Разработка методики противодействия этим угрозам в трехуровневой организации с целью защиты персональных данных. Характеристика основных услуг доступа к Интернету для сотрудников.
Подобные документы
Сущность понятия "система систем". Рассмотрение основных подходов к разработке и созданию архитектуры для SoS. Общая характеристика пирамиды иерархии систем. Анализ ключевых принципов системной инженерии. Майер как зачинатель формального обсуждения SoS.
статья, добавлен 07.11.2018Характеристика компьютерной базы данных. Анализ основных объектов программы Access. Особенность обеспечения всем пользователям быстрого доступа к информации с помощью информационной системы. Сущность создания форм и запросов для реализации интерфейса.
курсовая работа, добавлен 31.10.2015Анализ требований к информационной системе учёта компьютерной техники. Разработка логической модели данных и обоснование выбора инструментальных средств. Разработка физической модели данных и проектирование интерфейса. Реализация программного средства.
курсовая работа, добавлен 28.03.2017Анализ методов планирования поведения интеллектуальных агентов и подходов по созданию многоагентных систем. Разработка методики оценки эффективности использования интеллектуальной автоматизированной системы обработки информации в обучающей системе.
автореферат, добавлен 02.07.2018Определено факторы, влияющие на интеграцию данных в компании. Разработка сценария создания хранилища данных на конкретном примере. Разработка структуры хранилища данных. Оценка показателей, для анализа которых будет использоваться хранилище данных.
магистерская работа, добавлен 17.07.2020Построение диаграмм IDEF0 и вариантов использования. Проектирование компонентов посредством Microsoft Access и Visual Studio. Разработка базы данных. Реализация пользовательского интерфейса. Способы защиты персональных и пользовательских данных.
курсовая работа, добавлен 04.07.2018Знакомство с основными информационными технологиями, предназначенными для несанкционированного доступа к конфиденциальной информации, анализ законодательных основ. Общая характеристика методов защиты компьютерной информации, рассмотрение особенностей.
дипломная работа, добавлен 10.09.2013Сведения по созданию приложений баз данных в среде программирования Delphi, навигационный и реляционный способы доступа к базам данных. Конструкции структурированного языка запросов SQL. Разработка программ, предназначенных для обслуживания баз данных.
учебное пособие, добавлен 14.12.2013Разработка модели представления низкоинтенсивной атаки в виде аддитивного наложения атакующего воздействия и легального сетевого трафика. Исследование эффективности разработанного метода. Анализ современных техник противодействия низкоинтенсивным атакам.
статья, добавлен 30.07.2017Анализ главных признаков вторжений. Разработка и эксплуатация методов и средств обнаружения попыток несанкционированного проникновения через системы защиты, как межсетевой, так и локальной. Обоснование эффективности методов противодействия вторжениям.
статья, добавлен 29.11.2018Изучение механизмов воздействия DDoS-атак на облачные серверы на прикладном и инфраструктурном уровнях модели OSI, приведение основных направлений атак данных уровней. Анализ последствий и разработка рекомендаций по ослаблению воздействия DDoS-атак.
статья, добавлен 28.12.2017Способы и средства обеспечения информационной безопасности, методическая документация и стандарты. Виды атак на информацию предприятия. Dallas Lock – наилучшее решение для МАОУ ДОД ЦТР и ГО "Информационные технологии" для защиты персональных данных.
дипломная работа, добавлен 01.12.2014Рассмотрение порядка создания комплексной системы защиты информации. Предложение организационных и инженерно-технических мероприятий и рекомендаций по защите информации, обрабатываемой в автоматизированной системе Управления Федерального казначейства.
курсовая работа, добавлен 28.04.2018Обзор способов защиты данных от несанкционированного доступа. Анализ используемых пользователями методов для резервного копирования данных на серверах. Изучение основных мер защиты файлов от сбоев в электросети, способных вывести компьютер из строя.
реферат, добавлен 05.09.2013- 90. Программный модуль для защиты информации и распределения доступа пользователей к персональным данным
Презентация программной разработки, обеспечивающей защиту персональных медицинских данных от несанкционированного доступа, поддержку современных средств идентификации пользователя и распределение доступа к отдельным модулям информационной системы.
статья, добавлен 02.09.2018 Разработка системы агентного имитационного моделирования для решения задач в сферах экономики и социологии. Описание и задание поведения отдельных агентов с помощью DSL и средств инженерии знаний на примере экспертных систем на платформе .NET и языке C#.
статья, добавлен 26.04.2019Определение понятия, описание назначения, исследование структуры и изучение основных функций баз данных. Разработка проекта базы данных интернет магазина "Косметика" средствами СУБД Microsoft Access 2007. Описание отчетов, таблиц и связей базы данных.
курсовая работа, добавлен 18.08.2012Разработка инновационных методов противодействия преступным действиям в информационной сфере. Применение организационных мероприятий, препятствующих несанкционированному проникновению или доступу неуполномоченных физических лиц к защищаемому объекту.
статья, добавлен 03.02.2021Основы противодействия нарушению конфиденциальности информации. Методы разграничения доступа, криптографические способы защиты данных. Понятие и назначение электронной цифровой подписи и электронных сертификатов. Компьютерные вирусы и защита от них.
реферат, добавлен 18.11.2010Рассмотрение особенностей организации и ведения информационного противоборства. Теория и практика защиты информации в вычислительных сетях. Обеспечение безопасного доступа к информационным ресурсам и противодействие угрозам кибернетических войн.
статья, добавлен 29.09.2018Программные средства мультимедиа технологии для работы со звуком. Суть аудио конверторов, редакторов и проигрывателей. Анализ применения компьютерной графики. Разработка набора плакатов. Построение чертежа с помощью пакета для инженерии Компас-3D LT.
курсовая работа, добавлен 14.09.2015Защита информации от утечки по материально-вещественному каналу. Оценка возможностей потенциальных внешних и внутренних нарушителей. Методика защиты сетей переменного тока. Определение ущерба до и после внедрения системы защиты персональных данных.
дипломная работа, добавлен 16.05.2024Разработка базы данных, обеспечивающей учет оказанных услуг салона красоты клиентам. Создание таблиц: список сотрудников, виды услуг, материалы и клиенты, а также определение связей между ними. Разработка структуры запросов, форм, макросов и отчетов.
контрольная работа, добавлен 14.02.2016Исследование особенностей организации работы отказоустойчивой сети. Виды, модификация и реализация протоколов STP. Описания атак, направленных на перехват информации и вызывающих отказ в обслуживании. Методы обнаружения и защиты от атак на протокол STP.
реферат, добавлен 30.05.2016Информационные технологии решения функциональных задач в муниципальном управлении. Использование автоматизированной информационной системы в сфере социальной защиты населения. Организация процесса сбора, обработки и передачи данных в системе "Соцзащита".
курсовая работа, добавлен 08.11.2012