Программная реализация модуля мониторинга целостности объектов защиты

Выбор базы данных для работы с модулем мониторинга целостности объектов защиты. Окно выбора частоты проверки целостности объекта защиты. Удобство пользования приложением и его зависимость от программной реализации модулей. Реализация модуля подсчета.

Подобные документы

  • Задача уменьшения избыточности контрольной информации (сигнатур хэш-функций, электронных подписей) для обеспечения целостности записей данных. Понятие и разработка алгоритма контроля целостности (защищенности) построения линейных систем хэш-кодов (ЛСХК).

    реферат, добавлен 22.05.2017

  • Описание предметной области. Построение инфологической модели базы данных. Логическое проектирование реляционной БД. Создание таблиц и заполнение их информацией. Определение условий целостности данных. Обеспечение защиты от несанкционированного доступа.

    дипломная работа, добавлен 22.09.2020

  • Построение систем защиты от угроз нарушения конфиденциальности информации, от угроз нарушения целостности и доступности. Безопасность на уровне операционной системы. Криптографические методы защиты и шифрование дисков. Архитектурные аспекты безопасности.

    дипломная работа, добавлен 23.06.2012

  • Этапы проектирования базы данных. Характеристика возможных связей между классами объектов. Сущность главных типов предметной области. Реляционная модель данных: структура, ограничения целостности и нормализация отношений. Физическая модель данных.

    учебное пособие, добавлен 03.12.2013

  • Описание и модель процессов предметной области проектирования базы данных для обслуживания абонентов оператора сотовой связи. Реализация логического и физического уровня концептуальной схемы, построение запросов, обеспечение безопасности и целостности БД.

    курсовая работа, добавлен 24.06.2012

  • Логическая схема, управляющая форма, таблицы, макросы, запросы, формы и отчеты базы данных. Анализ целостности, быстродействия и зависимости объектов базы данных первичного документа. Соответствия логической схемы БД ПД. Формы для заполнения базы.

    курсовая работа, добавлен 14.01.2015

  • Рассмотрение вопросов создания системы информационной безопасности компании, которая соответствовала бы современным требованиям защиты информации по параметрам конфиденциальности, целостности и доступности. Выявление проблем в сфере защиты данных.

    статья, добавлен 29.05.2017

  • Информационная безопасность – защита конфиденциальности, целостности и доступности; современные методы: криптология и криптография, кодирование. Программные средства защиты информации: архивация данных, антивирусные программы: классификация и принципы.

    реферат, добавлен 01.12.2010

  • Фазы создания информационной системы предприятия. Определение связей между сущностями в реляционной модели. Миграция и унификация атрибутов. Реализация ссылочной целостности. Выбор параметров генерации базы данных. Программирование триггеров и процедур.

    курсовая работа, добавлен 18.03.2015

  • Выбор инструментальных средств разработки базы данных. Технология работы с Microsoft Access. Автоматизация выполнения задач обработки данных. Обоснование выбора языка программирования. Программная реализация работы базы данных "Салон сотовой связи".

    курсовая работа, добавлен 09.05.2014

  • Разработка и реализация программного модуля "План работы кафедры" для поддержки управленческих решений. Последовательность действий пользователя для формирования плана работы структурного подразделения. Экспортирование полученных данных в формат Excel.

    статья, добавлен 26.05.2017

  • Комплекс мер, предназначенный для безопасного хранения и защиты информации от от несанкционированного доступа. Защита информации в базах данных. Реализация защиты в некоторых СУБД; безопасность доступа. Юридическая защита авторских прав на базы данных.

    реферат, добавлен 16.05.2021

  • Создание принципиальных схем, иерархических блоков, алгоритмов функционирования устройств и тестовых файлов для проверки модулей с помощью программной среды HDL. Краткие теоретические сведения по языку Verilog. Создание модуля "бегущего огонька".

    контрольная работа, добавлен 26.12.2019

  • Исследование понятия информационной безопасности — защиты конфиденциальности, целостности и доступности информации. Выявление потенциально возможных угроз и каналов утечки информации. Анализ средств защиты информации: шифрования, цифровой подписи.

    статья, добавлен 13.11.2015

  • Систематизация, закрепление и расширение теоретических знаний и практических навыков при решении конкретных задач по разработке информационного и программного обеспечения объектов автоматизации. Обеспечение целостности и реорганизации ценностей данных.

    курсовая работа, добавлен 20.05.2018

  • Рассмотрение понятия информационного ресурса, как необходимого компонента для обеспечения эффективной управленческой деятельности. Ознакомление с ключевыми компонентами программной системы поддержки принятия решений. Анализ работы системы мониторинга.

    статья, добавлен 11.07.2018

  • Раскрытие понятия термина базы данных. Основные декларативные ограничения целостности при создании таблиц. Использование оператора UNION для объединения таблиц. Осуществление вызова хранимой процедуры. Виды захвата объектов несколькими транзакциями.

    контрольная работа, добавлен 05.04.2021

  • Разработка предметной области. Определение ключевых полей. Установление связей между таблицами и их нормализация. Обеспечение целостности данных. Проектирование базы данных. Создание запросов, отчетов и форм. Использование программы "Ремонт компьютеров".

    курсовая работа, добавлен 27.05.2015

  • Основные понятия и методы оценки безопасности информационных систем. Концепция безопасности системы защиты. Концепция защиты от несанкционированного доступа Госкомиссии при Президенте Российской Федерации. Проектирование системы защиты данных.

    курсовая работа, добавлен 03.04.2015

  • Изучение понятия транзакции – неделимой с точки зрения воздействия на базу данных последовательности операторов манипулирования данными (чтения, удаления, вставки, модификации). Рассмотрение и характеристика основных сервисных программных средств.

    презентация, добавлен 21.02.2016

  • Изучение принципа работы OCR-систем и работы классификаторов символов. Выбор алгоритма работы классификатора, позволяющего достаточно точно определять рукописные символы и при этом экономно использовать системные ресурсы. Реализация программного модуля.

    курсовая работа, добавлен 07.08.2018

  • Особенность программирования систем обработки прикладных данных, реализованных на алгоритмическом языке как интерпретатор. Использование надежных средств защиты и обеспечения целостности информации. Анализ создания многопользовательских приложений.

    курсовая работа, добавлен 15.01.2016

  • Базовые принципы информационной безопасности, задачами которых является обеспечение целостности, конфиденциальности и доступа к информации. Причины возможной потери информации и средства ее защиты. Защита информации от несанкционированного доступа.

    презентация, добавлен 27.01.2014

  • Задачи и методы криптографической защиты информации. Создание электронной подписи, которая соответствует всем признакам неквалифицированной электронной подписи. Обеспечение целостности и конфиденциальности документов, установление отправившего лица.

    курсовая работа, добавлен 19.01.2021

  • Методы, способы, средства защиты информации. Основной принцип работы аппаратного модуля доверенной загрузки "Аккорд-АМДЗ". Аппаратные средства криптографической защиты нформации. Способы несанкционированного вторжения в процесс обмена данными в IP-сетях.

    контрольная работа, добавлен 15.02.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.