Разработка методики противодействия методам социальной инженерии в компьютерной системе
Исследование возможностей и описание методов атак социальной инженерии. Разработка методики противодействия этим угрозам в трехуровневой организации с целью защиты персональных данных. Характеристика основных услуг доступа к Интернету для сотрудников.
Подобные документы
Характеристика компьютерной базы данных. Анализ основных объектов программы Access. Особенность обеспечения всем пользователям быстрого доступа к информации с помощью информационной системы. Сущность создания форм и запросов для реализации интерфейса.
курсовая работа, добавлен 31.10.2015Анализ требований к информационной системе учёта компьютерной техники. Разработка логической модели данных и обоснование выбора инструментальных средств. Разработка физической модели данных и проектирование интерфейса. Реализация программного средства.
курсовая работа, добавлен 28.03.2017Анализ методов планирования поведения интеллектуальных агентов и подходов по созданию многоагентных систем. Разработка методики оценки эффективности использования интеллектуальной автоматизированной системы обработки информации в обучающей системе.
автореферат, добавлен 02.07.2018Построение диаграмм IDEF0 и вариантов использования. Проектирование компонентов посредством Microsoft Access и Visual Studio. Разработка базы данных. Реализация пользовательского интерфейса. Способы защиты персональных и пользовательских данных.
курсовая работа, добавлен 04.07.2018Определено факторы, влияющие на интеграцию данных в компании. Разработка сценария создания хранилища данных на конкретном примере. Разработка структуры хранилища данных. Оценка показателей, для анализа которых будет использоваться хранилище данных.
магистерская работа, добавлен 17.07.2020Знакомство с основными информационными технологиями, предназначенными для несанкционированного доступа к конфиденциальной информации, анализ законодательных основ. Общая характеристика методов защиты компьютерной информации, рассмотрение особенностей.
дипломная работа, добавлен 10.09.2013Сведения по созданию приложений баз данных в среде программирования Delphi, навигационный и реляционный способы доступа к базам данных. Конструкции структурированного языка запросов SQL. Разработка программ, предназначенных для обслуживания баз данных.
учебное пособие, добавлен 14.12.2013Разработка модели представления низкоинтенсивной атаки в виде аддитивного наложения атакующего воздействия и легального сетевого трафика. Исследование эффективности разработанного метода. Анализ современных техник противодействия низкоинтенсивным атакам.
статья, добавлен 30.07.2017Анализ главных признаков вторжений. Разработка и эксплуатация методов и средств обнаружения попыток несанкционированного проникновения через системы защиты, как межсетевой, так и локальной. Обоснование эффективности методов противодействия вторжениям.
статья, добавлен 29.11.2018Изучение механизмов воздействия DDoS-атак на облачные серверы на прикладном и инфраструктурном уровнях модели OSI, приведение основных направлений атак данных уровней. Анализ последствий и разработка рекомендаций по ослаблению воздействия DDoS-атак.
статья, добавлен 28.12.2017Способы и средства обеспечения информационной безопасности, методическая документация и стандарты. Виды атак на информацию предприятия. Dallas Lock – наилучшее решение для МАОУ ДОД ЦТР и ГО "Информационные технологии" для защиты персональных данных.
дипломная работа, добавлен 01.12.2014Рассмотрение порядка создания комплексной системы защиты информации. Предложение организационных и инженерно-технических мероприятий и рекомендаций по защите информации, обрабатываемой в автоматизированной системе Управления Федерального казначейства.
курсовая работа, добавлен 28.04.2018Разработка инновационных методов противодействия преступным действиям в информационной сфере. Применение организационных мероприятий, препятствующих несанкционированному проникновению или доступу неуполномоченных физических лиц к защищаемому объекту.
статья, добавлен 03.02.2021Обзор способов защиты данных от несанкционированного доступа. Анализ используемых пользователями методов для резервного копирования данных на серверах. Изучение основных мер защиты файлов от сбоев в электросети, способных вывести компьютер из строя.
реферат, добавлен 05.09.2013- 90. Программный модуль для защиты информации и распределения доступа пользователей к персональным данным
Презентация программной разработки, обеспечивающей защиту персональных медицинских данных от несанкционированного доступа, поддержку современных средств идентификации пользователя и распределение доступа к отдельным модулям информационной системы.
статья, добавлен 02.09.2018 Основы противодействия нарушению конфиденциальности информации. Методы разграничения доступа, криптографические способы защиты данных. Понятие и назначение электронной цифровой подписи и электронных сертификатов. Компьютерные вирусы и защита от них.
реферат, добавлен 18.11.2010Разработка системы агентного имитационного моделирования для решения задач в сферах экономики и социологии. Описание и задание поведения отдельных агентов с помощью DSL и средств инженерии знаний на примере экспертных систем на платформе .NET и языке C#.
статья, добавлен 26.04.2019Определение понятия, описание назначения, исследование структуры и изучение основных функций баз данных. Разработка проекта базы данных интернет магазина "Косметика" средствами СУБД Microsoft Access 2007. Описание отчетов, таблиц и связей базы данных.
курсовая работа, добавлен 18.08.2012Рассмотрение особенностей организации и ведения информационного противоборства. Теория и практика защиты информации в вычислительных сетях. Обеспечение безопасного доступа к информационным ресурсам и противодействие угрозам кибернетических войн.
статья, добавлен 29.09.2018Защита информации от утечки по материально-вещественному каналу. Оценка возможностей потенциальных внешних и внутренних нарушителей. Методика защиты сетей переменного тока. Определение ущерба до и после внедрения системы защиты персональных данных.
дипломная работа, добавлен 16.05.2024Программные средства мультимедиа технологии для работы со звуком. Суть аудио конверторов, редакторов и проигрывателей. Анализ применения компьютерной графики. Разработка набора плакатов. Построение чертежа с помощью пакета для инженерии Компас-3D LT.
курсовая работа, добавлен 14.09.2015Разработка базы данных, обеспечивающей учет оказанных услуг салона красоты клиентам. Создание таблиц: список сотрудников, виды услуг, материалы и клиенты, а также определение связей между ними. Разработка структуры запросов, форм, макросов и отчетов.
контрольная работа, добавлен 14.02.2016Исследование особенностей организации работы отказоустойчивой сети. Виды, модификация и реализация протоколов STP. Описания атак, направленных на перехват информации и вызывающих отказ в обслуживании. Методы обнаружения и защиты от атак на протокол STP.
реферат, добавлен 30.05.2016Информационные технологии решения функциональных задач в муниципальном управлении. Использование автоматизированной информационной системы в сфере социальной защиты населения. Организация процесса сбора, обработки и передачи данных в системе "Соцзащита".
курсовая работа, добавлен 08.11.2012Особенности автоматизированных систем обработки и хранения информации, компьютерных баз данных, к которым возможен удаленный доступ через технические каналы связи. Способы защиты персональных данных и конфиденциальных сведений персонального характера.
статья, добавлен 01.03.2019