Модификация математической модели выбора оптимальной стратегии информационной защиты распределённых систем
Процесс построения математической модели, используемой для решения задачи выбора оптимальной стратегии информационной защиты распределённых систем. Схемы оптимизации информационной безопасности, использование набора целей при комплектовании рюкзака.
Подобные документы
Выделение и реинжиринг бизнес-процессов. Определения целей, задач и функций информационной системы. Создание концептуальной модели базы данных. Создание прототипа информационной системы "Туроператор". Статистическая и финансовая отчетность.
курсовая работа, добавлен 23.04.2014Основные составляющие информационной безопасности. Организация межведомственного взаимодействия Курской таможни с федеральными органами исполнительной власти. Обеспечение информационной безопасности таможенных органов РФ. Состояние антивирусной защиты.
реферат, добавлен 23.03.2022Системы управления базами данных. Назначение и функции систем поиска библиографических ссылок. Особенности функционирования запросно-ответных систем. Жизненный цикл информационной системы, его стадии и модели. Использование и цели создания модели IDEF0.
реферат, добавлен 23.05.2013Анализ угроз информационной безопасности предприятия и возможного ущерба. Исследование методов и средств защиты, классов защищенности. Модернизация программной защиты предприятия для разграничения доступа. Обоснование экономической эффективности.
дипломная работа, добавлен 28.08.2015Сущность комплексного подхода к обеспечению информационной безопасности. Удаленные сетевые атаки. Средства автоматического сканирования уязвимостей. Взлом целевой системы. Модели систем обнаружения вторжений. Развитие технологий межсетевых экранов.
учебное пособие, добавлен 03.12.2013Метод формирования информационных признаков информационной модели конфликтных ситуаций. Его предназначение для решения задач проектирования системы информационного обеспечения процессов принятия решений оператором при управлении динамическими системами.
статья, добавлен 26.02.2017Основные понятия и определения в защите баз данных. Характеристика и значение нормативно-правовой документации, средства защиты информации. Решения для защиты информационных систем персональных данных. Классификация угроз информационной безопасности.
курсовая работа, добавлен 21.09.2017Рассмотрение моделей угроз безопасности систем и способов их реализации. Анализ критериев уязвимости и устойчивости систем к деструктивным воздействиям. Изучение методического аппарата оценки ущерба от воздействия угроз информационной безопасности.
курсовая работа, добавлен 25.11.2014Анализ информационной системы для медицинских учреждений. Физическое проектирование как создание схемы базы данных для конкретной СУБД. Создание логической модели базы данных. Обоснование выбора программы BPWin. Достоинства Microsoft Office Access.
реферат, добавлен 27.12.2014Основные понятия защиты информации и информационной безопасности. Сертификация средств защиты конфиденциальной информации. Анализ программно-аппаратных средств. Разработка модели угроз. Технические средства защиты, рекомендации по их использованию.
дипломная работа, добавлен 21.11.2019Место информационной безопасности в системе национальной охраны России. Цели, задачи, принципы и основные направления обеспечения защищенности законных прав личности и общества в сфере информации. Разработка и реализация правовых мер защиты данных.
реферат, добавлен 30.05.2015Процесс проектирования информационной системы, описание функциональной модели. Разработка программного решения для построения информационной системы личного планирования. Экономическое обоснование инвестиций на разработку и отладку программного продукта.
дипломная работа, добавлен 08.06.2011Цель защиты автоматизированной системы и циркулирующей в ней информации. Угрозы безопасности информации, автоматизированных систем и субъектов информационных отношений. Несанкционированный доступ к информации: модификация, искажение, уничтожение.
лекция, добавлен 29.09.2018Современные программные и технические средства обеспечения безопасности персональных данных. Блок-схема алгоритма определения уровня защищенности информационной системы. Построение табличной модели угроз, выявление и описание вероятных нарушителей.
статья, добавлен 27.05.2018Создание модели системы подбора авиабилетов, содержащей дополнительный классификатор услуг. Анализ процесса выбора и покупки билета. Определение возможностей решения задачи построения модели выбора авиабилетов с помощью программ Protege и jColibri.
курсовая работа, добавлен 03.04.2017Анализ проблемы, связанной с выбором проекта информационной системы. Недостатки существующих методов, механизмы синтезирования моделей выбора проекта. Преимущество распределения программных и аппаратных ресурсов между разными информационными системами.
статья, добавлен 24.08.2020Компьютерное моделирование технического объекта. Применяемые численные методы в моделировании динамических систем. Алгоритмический анализ задачи и описание математической модели. Описание реализации модели в MathCad. Выводы по результатам исследований.
курсовая работа, добавлен 14.11.2013Понятийная структура Закона "О безопасности государства", "Стратегии национальной безопасности", "Доктрины информационной безопасности". Анализ содержания Федерального Закона "О защите информации", "О государственной тайне", "О персональных данных".
контрольная работа, добавлен 26.02.2020Анализ информационных ресурсов и технических средств информационной системы ВУЗа. Определение и классификация источников угроз и уязвимостей безопасности системы. Разработка комплекса мер, направленного на обеспечение информационной безопасности ВУЗа.
дипломная работа, добавлен 22.01.2016Порядок разрешения задачи о коммивояжере методом ветвей и границ, относящимся к методам дискретной оптимизации. Разработка общей схемы решения и составление математической модели задачи. Описание программной реализации алгоритма решения данной задачи.
курсовая работа, добавлен 29.04.2009Оценка угроз информационной безопасности объекта. Составление комплекса мероприятий по обеспечению защиты секретного ключа, персональных данных и разговоров клиентов. Обеспечение невозможности вмешательства в работу серверов и снятия с них информации.
курсовая работа, добавлен 21.12.2013Разработка схемы локальной сети с учетом судовой специфики – приоритетов контролируемых объектов для построения системы упреждающего мониторинга. Описание информационной модели системы в виде набора матриц, хранящих информацию о состоянии всех объектов.
автореферат, добавлен 22.07.2018Структура, этапы формирования, классификация систем информационной защиты. Контроль доступа к компьютерным ресурсам. Защита от несанкционированных загрузок системы, регистрация, учет действий пользователя. Защита доступа к данным, настройка рабочей среды.
учебное пособие, добавлен 26.04.2014Понятие информационной безопасности, направления и методы её обеспечения. Классификация угроз информационной безопасности, их виды и особенности, несанкционированный доступ. Основные составные части информационной войны, виды информационного оружия.
реферат, добавлен 19.10.2011Характеристика структурно-функциональной модели автоматизированной системы мониторинга защиты данных, а также разработка математической модели определения категории персональных данных. Создание рекомендаций по усовершенствованию систем их защиты.
статья, добавлен 27.05.2018