Программная реализация модуля мониторинга целостности объектов защиты

Выбор базы данных для работы с модулем мониторинга целостности объектов защиты. Окно выбора частоты проверки целостности объекта защиты. Удобство пользования приложением и его зависимость от программной реализации модулей. Реализация модуля подсчета.

Подобные документы

  • Общие сведения о безопасности сайтов. Классификация угроз безопасности Web-приложений. Состояние защиты информации в ООО "Альпака-М". Рекомендации по настройке модуля "Проактивная защита". Настройка стандартного, высокого и повышенного уровней защиты.

    дипломная работа, добавлен 28.04.2018

  • Методы и средства защиты информации. Обзор проблем защиты информации. Причины появления и распространения вирусов. Проблемы защиты информации в Интернете. Страхование информационных рисков. Организация защиты объектов информатизации в Казахстане.

    контрольная работа, добавлен 07.10.2017

  • Разработка модели "сущность-связь" базы данных. Определение форматов данных и правил целостности реляционной модели. Создание БД по разработанной реляционной модели программного обеспечения. Рассмотрение особенностей реализация функциональных задач.

    контрольная работа, добавлен 11.11.2013

  • Характеристика компьютерной базы данных информации, созданной и реализованной в процессе ведения мониторинга различных компонентов природной среды территории размещения полигонов твердых бытовых отходов (поверхностных вод, почв, атмосферного воздуха).

    статья, добавлен 15.05.2021

  • Рассмотрение характеристик базы данных: официального интерфейса, поддержка целостности и непротиворечивости данных и обеспечение вывода на экран всех необходимых отчетных документов. Разработка базы, предназначенной для облегчения работы с персоналом.

    реферат, добавлен 21.01.2015

  • Создание информационной системы мониторинга психофизиологического состояния человека и коррекции выявляемых отклонений. Разработка алгоритмов контроля целостности и согласованности базы данных. Проектирование структуры программного обеспечения.

    дипломная работа, добавлен 13.07.2014

  • Особенности подхода к решению задачи автоматизации процесса выбора состава средств физической защиты при автоматизированном проектировании систем физической защиты. Проект размещения средств защиты на объекте. Создание модели защищаемого объекта.

    статья, добавлен 23.02.2016

  • Объектно-ориентированный анализ информационной модели. Объекты и их иерархия, жизненный цикл программы. Объектно-ориентированное проектирование. Программная реализация и ее качество. Руководство пользователя Borland C++ Builder, тестирование программы.

    курсовая работа, добавлен 05.12.2012

  • Ознакомление с правилами управления привилегиями. Исследование понятия целостности, которое связано с такими понятиями как правильность (достоверность, точность) и согласованность данных в базе данных. Анализ роли задания ограничений целостности.

    контрольная работа, добавлен 10.01.2022

  • Характеристика и анализ аппаратного шифрования. Методы обеспечения целостности и аутентификации данных. Программные шифраторы и скорость обработки информации. Несанкционированный доступ к компьютеру и контроль целостности файлов операционной системы.

    доклад, добавлен 07.01.2016

  • Анализ систем взаимодействия работодателей с ВУЗами. Анкетирование работодателей, выбор технологии для программной реализации системы. Программная реализация системы. Наполнение базы данных и проведение тестовой апробации информационной системы.

    методичка, добавлен 09.07.2016

  • Проектирование системы защиты конференц-зала фирмы "LOCK", предназначенного для работы и хранения секретных документов (проведения переговоров) от утечки по информационным каналам. Выбор технических средств защиты, схема их размещения в помещении.

    курсовая работа, добавлен 15.11.2012

  • Анализ атак и уязвимостей баз данных. Рекомендации по защите базы данных. Описание защиты сайта с личным кабинетом абонента. Описание законов, регулирующих систему защиты БД. Форма авторизации для подключения у созданной БД с помощью PL/SQL Developer.

    дипломная работа, добавлен 07.08.2018

  • Методология мониторинга безопасности (МБ) информационных систем (ИС) на основе модели адаптивной защиты. Программная поддержка методологии МБ ИС и компьютерного моделирования интеллектуальных средств в составе адаптивных классификаторов для средств МБ ИС.

    статья, добавлен 24.09.2012

  • Суть защиты мобильных объектов информатизации на базе доступных и иллюстративных средств вычислительной техники. Построение трехмерной графической модели пространства перемещения передвижного предмета. Соответствие кодов и положения мобильного объекта.

    статья, добавлен 02.04.2019

  • Возможности утилиты IBExpert и практика работы с инструментом. Создание учебной базы данных средствами SQL. Построение однотабличных запросов на выборку, определение и модификацию данных. Восстановление таблиц базы. Обеспечение целостности информации.

    лабораторная работа, добавлен 26.02.2015

  • Описание предметной области. Основные требования к проектируемой системе. Проектирование базы данных, даталогическая модель. Описание структуры таблиц. Проектирование функционального модуля. Руководство пользователя, расчёт экономической эффективности.

    курсовая работа, добавлен 28.07.2013

  • Проведение сравнительной оценки различных средств и методов защиты информации и систем видеонаблюдения, классификация угроз безопасности банка. Программная реализация предотвращения утечки информации, определение задач и эффективности системы защиты.

    курсовая работа, добавлен 16.06.2016

  • Классификация структур данных. Определение понятия очередь и ее виды: двухсторонняя и с приоритетом. Реализация очереди на базе массива и их основные операции. Особенности программной реализации операций со стеками. Интерфейс программы и ее функции.

    курсовая работа, добавлен 17.03.2014

  • Архитектура "клиент-сервер". Технологии и стандарты открытых систем. Базовая архитектура сервера баз данных. Типовая организация современной системы управления базами данных. Классификация ограничений целостности по области действия, по времени проверки.

    презентация, добавлен 11.04.2013

  • Использование криптографических методов защиты информации. Хранение кодированных данных, программно-техническое разграничение доступа к ресурсам вычислительных систем. Проблема целостности информации, возникающей в процессе электронного документооборота.

    статья, добавлен 03.12.2018

  • Информационная безопасность – процесс обеспечения конфиденциальности, целостности, доступности информации. Использование криптографической системы для защиты персональных данных. Программные средства предотвращения утечек конфиденциальной информации.

    дипломная работа, добавлен 07.08.2018

  • Особенности мониторинга рыночных цен. Механический подход для мониторинга рекомендованных производителем цен. Компьютерная реализация программы интернет-мониторинга. Алгоритмы и основные подходы к выявлению необходимых данных среди HTML-документа.

    дипломная работа, добавлен 30.08.2016

  • Основные причины и предпосылки уязвимости информации. Сущность и характеристики составных алгоритмов шифрования. Совокупность мероприятий, методов и средств защиты информации, критерии оценки их практической эффективности, а также программная реализация.

    презентация, добавлен 27.04.2016

  • Построение инфологической и реляционной модели программного обеспечения. Определение форматов информации и правил целостности системы. Оценка памяти, необходимой для размещения таблиц. Создание и заполнение базы данных. Реализация функциональных задач.

    курсовая работа, добавлен 20.03.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.