Прототип системы контролируемого разграничения доступа к файлам документальных форматов
Описание процесса функционирования системы контролируемого разграничения доступа к файлам документальных форматов, отличающейся применением процедуры неразличимой обфускации. Научно-технические предложения по реализации данной системы и ее алгоритмов.
Подобные документы
Основные требования к проектируемой информационной системе. Осуществление обмена информацией на основе открытых форматов обмена данными. Изучение объектно-ориентированной модели информационной системы. Перечень функций и задач подсистемы приложений.
курсовая работа, добавлен 22.12.2020- 102. Разработка front-end части информационной системы для быстрой оценки уровня подготовки тестируемого
Характеристика основных свойств интерфейса программы. Особенность использования программирования на JavaScript при написании web-приложений. Анализ проектирования структуры слоя доступа к данным. Описание архитектуры программно-информационной системы.
дипломная работа, добавлен 08.06.2017 Системные службы Windows 7. Агент защиты сетевого доступа. Адаптивная регулировка яркости. Биометрическая служба Windows. Группировка сетевых участников. Диспетчер автоматических подключений удаленного доступа. Журналы и оповещения производительности.
реферат, добавлен 19.12.2012Разработка системы автоматизации ресторана. Системный анализ для идентификации исполнителей. Описание прецедентов сжатого и расширенного форматов. Регистрация событий и обработка ошибок официантов на сервере в логах. Характеристика программных средств.
курсовая работа, добавлен 06.02.2014- 105. Точки доступа Wi-Fi
Понятие терминов "беспроводная сеть", "Wi-Fi". Особенности образования беспроводной точки доступа Wi-Fi, ее применение на разных предприятиях. Виды и разновидности точек доступа к интернету. Режимы точек доступа: Access Point, Wireless Bridge, Repeater.
презентация, добавлен 20.09.2015 Системы управления базами данных. Идентификация, проверка подлинности пользователей и категории пользователей. Привилегии безопасности и доступа. Использование представлений для управления доступом. Метки безопасности и принудительный контроль доступа.
курсовая работа, добавлен 23.06.2011Развитие файловых систем персональных компьютеров. Организация данных на физических носителях. Разделы дисковой системы, обеспечение удобного интерфейса при работе с информацией. Контроль доступа к файлу. Рассмотрение основных задач файловой системы s5.
курсовая работа, добавлен 18.10.2015- 108. Обзор форматов JPEG
Сжатие исходных данных как один наиболее важных и определяющих аспектов для хранения и передачи информации. Сравнительная характеристика самых распространенных форматов графических файлов. Сущность методики дискретного косинусного преобразования.
курсовая работа, добавлен 02.06.2021 Достижение приемлемого уровня защиты программного комплекса от случайных или преднамеренных действий различного происхождения - основная задача системы обеспечения информационной безопасности. Способы реализации угрозы несанкционированного доступа.
статья, добавлен 24.03.2019Информационная безопасность электронно-вычислительной техники в ведомственных объектах. Требования, предъявляемые к защите конфиденциальной информации, обрабатываемой на ПЭВМ. Программно-аппаратный комплекс защиты от несанкционированного доступа; пароли.
статья, добавлен 19.12.2016Структура, этапы формирования, классификация систем информационной защиты. Контроль доступа к компьютерным ресурсам. Защита от несанкционированных загрузок системы, регистрация, учет действий пользователя. Защита доступа к данным, настройка рабочей среды.
учебное пособие, добавлен 26.04.2014Этапы загрузки операционной системы. Сеанс работы в Linux. Использование возможностей командной строки. Доступ к файлам и каталогам. Подключение и конфигурирование внешних устройств. Управление пакетами по сети TCP/IP. Разметка диска и мультимедиа.
учебное пособие, добавлен 30.04.2014Процесс управления уровнем информационных услуг связанных с сопровождением информационной системы управления качеством. Настройка доступа по работе с документом. Классификация субъектов и объектов процесса. Методы обеспечения безопасности документов.
лабораторная работа, добавлен 26.11.2019Основы противодействия нарушению конфиденциальности информации. Методы разграничения доступа, криптографические способы защиты данных. Понятие и назначение электронной цифровой подписи и электронных сертификатов. Компьютерные вирусы и защита от них.
реферат, добавлен 18.11.2010Анализ понятия, угроз и юридических основ информационной безопасности. Обеспечение достоверности, сохранности и конфиденциальности информации в автоматизированных системах. Характеристика методов разграничения доступа и криптографической защита данных.
курсовая работа, добавлен 01.11.2015Изучение основных форматов звуковых файлов wav, mp3 и установление зависимости размера файла различных форматов от степени сжатия с учетом субъективной оценки качества воспроизведения и с использованием полученных в результате анализа спектрограмм.
лабораторная работа, добавлен 12.12.2011- 117. Файловая система
Имена и типы файлов. Логическая организация файла. Физическая организация и адрес файла. Права доступа к файлу. Матрица прав доступа. Кэширование диска. Общая модель файловой системы. Отображаемые в память файлы. Современные архитектуры файловых систем.
реферат, добавлен 05.02.2009 Расчет узла доступа и узла агрегации для технологии FTTB. Расчет приведенных затрат на реализацию кластера сети доступа по технологии FTTx. Описание программно-аппаратного комплекса. Интерфейс пользователя, сценарии типа "Город" и "Коттеджный поселок".
учебное пособие, добавлен 28.10.2016Рассмотрение эволюции методов структурно-тематического анализа документальных информационных ресурсов. Разработка подхода к динамической структуризации информационного пространства на основе анализа семантических отношений между терминами индексирования.
статья, добавлен 06.05.2018Анализ угроз и обеспечение достоверности, конфиденциальности и сохранности информации в автоматизированных системах. Криптографические методы защиты данных и разграничения доступа. Ответственность за нарушение правил работы с персональными данными.
реферат, добавлен 22.03.2016- 121. Защита информации
Способы и средства нарушения конфиденциальности информации. Исследование основных направлений обеспечения конфиденциальности информации в автоматизированных системах. Методы разграничения доступа. Требования к криптографическому закрытию информации.
реферат, добавлен 21.03.2015 Сущность дискреционной, мандатной и ролевой модели защиты информации. Правила, на которых основывается контроль доступа. Проектирование схемы дискреционного контроля доступа на кафедре, определение типов пользователей, видов информации и матрицы доступа.
контрольная работа, добавлен 16.05.2016Значение информационной системы управления для предприятия, работа сервисного центра онлайн. Применение баз данных и принципы автоматизации оперативной системы транзакционной обработки информации. Уровни доступа к системе, интерактивность модулей.
статья, добавлен 10.01.2016Рассмотрение функционирования микропроцессорной системы автоматической переездной сигнализации. Разработка принципиальных схем вычислительных каналов, устройств сравнения и контроля. Описание алгоритмов и программного обеспечения, расчет показателей.
курсовая работа, добавлен 16.12.2013Разработка малой локальной сети с высокой степенью безопасности от вторжений и сбоев. Выбор серверов, сетевых технологий и программных средств. Настройка сети и общего доступа. Описание функционирования операционной системы и работы средств безопасности.
курсовая работа, добавлен 06.02.2015