Прототип системы контролируемого разграничения доступа к файлам документальных форматов

Описание процесса функционирования системы контролируемого разграничения доступа к файлам документальных форматов, отличающейся применением процедуры неразличимой обфускации. Научно-технические предложения по реализации данной системы и ее алгоритмов.

Подобные документы

  • Разработка структуры информационной системы связки "преподаватель-студент". Создание базы данных, прав доступа, аутентификации, идентификации, авторизации. Внедрение системы защиты, прикладных программ обработки данных и системы администрирования.

    дипломная работа, добавлен 16.11.2013

  • Характеристика основных свойств интерфейса программы. Особенность использования программирования на JavaScript при написании web-приложений. Анализ проектирования структуры слоя доступа к данным. Описание архитектуры программно-информационной системы.

    дипломная работа, добавлен 08.06.2017

  • Системные службы Windows 7. Агент защиты сетевого доступа. Адаптивная регулировка яркости. Биометрическая служба Windows. Группировка сетевых участников. Диспетчер автоматических подключений удаленного доступа. Журналы и оповещения производительности.

    реферат, добавлен 19.12.2012

  • Разработка системы автоматизации ресторана. Системный анализ для идентификации исполнителей. Описание прецедентов сжатого и расширенного форматов. Регистрация событий и обработка ошибок официантов на сервере в логах. Характеристика программных средств.

    курсовая работа, добавлен 06.02.2014

  • Понятие терминов "беспроводная сеть", "Wi-Fi". Особенности образования беспроводной точки доступа Wi-Fi, ее применение на разных предприятиях. Виды и разновидности точек доступа к интернету. Режимы точек доступа: Access Point, Wireless Bridge, Repeater.

    презентация, добавлен 20.09.2015

  • Сжатие исходных данных как один наиболее важных и определяющих аспектов для хранения и передачи информации. Сравнительная характеристика самых распространенных форматов графических файлов. Сущность методики дискретного косинусного преобразования.

    курсовая работа, добавлен 02.06.2021

  • Системы управления базами данных. Идентификация, проверка подлинности пользователей и категории пользователей. Привилегии безопасности и доступа. Использование представлений для управления доступом. Метки безопасности и принудительный контроль доступа.

    курсовая работа, добавлен 23.06.2011

  • Информационная безопасность электронно-вычислительной техники в ведомственных объектах. Требования, предъявляемые к защите конфиденциальной информации, обрабатываемой на ПЭВМ. Программно-аппаратный комплекс защиты от несанкционированного доступа; пароли.

    статья, добавлен 19.12.2016

  • Развитие файловых систем персональных компьютеров. Организация данных на физических носителях. Разделы дисковой системы, обеспечение удобного интерфейса при работе с информацией. Контроль доступа к файлу. Рассмотрение основных задач файловой системы s5.

    курсовая работа, добавлен 18.10.2015

  • Структура, этапы формирования, классификация систем информационной защиты. Контроль доступа к компьютерным ресурсам. Защита от несанкционированных загрузок системы, регистрация, учет действий пользователя. Защита доступа к данным, настройка рабочей среды.

    учебное пособие, добавлен 26.04.2014

  • Достижение приемлемого уровня защиты программного комплекса от случайных или преднамеренных действий различного происхождения - основная задача системы обеспечения информационной безопасности. Способы реализации угрозы несанкционированного доступа.

    статья, добавлен 24.03.2019

  • Этапы загрузки операционной системы. Сеанс работы в Linux. Использование возможностей командной строки. Доступ к файлам и каталогам. Подключение и конфигурирование внешних устройств. Управление пакетами по сети TCP/IP. Разметка диска и мультимедиа.

    учебное пособие, добавлен 30.04.2014

  • Основы противодействия нарушению конфиденциальности информации. Методы разграничения доступа, криптографические способы защиты данных. Понятие и назначение электронной цифровой подписи и электронных сертификатов. Компьютерные вирусы и защита от них.

    реферат, добавлен 18.11.2010

  • Анализ понятия, угроз и юридических основ информационной безопасности. Обеспечение достоверности, сохранности и конфиденциальности информации в автоматизированных системах. Характеристика методов разграничения доступа и криптографической защита данных.

    курсовая работа, добавлен 01.11.2015

  • Процесс управления уровнем информационных услуг связанных с сопровождением информационной системы управления качеством. Настройка доступа по работе с документом. Классификация субъектов и объектов процесса. Методы обеспечения безопасности документов.

    лабораторная работа, добавлен 26.11.2019

  • Изучение основных форматов звуковых файлов wav, mp3 и установление зависимости размера файла различных форматов от степени сжатия с учетом субъективной оценки качества воспроизведения и с использованием полученных в результате анализа спектрограмм.

    лабораторная работа, добавлен 12.12.2011

  • Имена и типы файлов. Логическая организация файла. Физическая организация и адрес файла. Права доступа к файлу. Матрица прав доступа. Кэширование диска. Общая модель файловой системы. Отображаемые в память файлы. Современные архитектуры файловых систем.

    реферат, добавлен 05.02.2009

  • Расчет узла доступа и узла агрегации для технологии FTTB. Расчет приведенных затрат на реализацию кластера сети доступа по технологии FTTx. Описание программно-аппаратного комплекса. Интерфейс пользователя, сценарии типа "Город" и "Коттеджный поселок".

    учебное пособие, добавлен 28.10.2016

  • Рассмотрение эволюции методов структурно-тематического анализа документальных информационных ресурсов. Разработка подхода к динамической структуризации информационного пространства на основе анализа семантических отношений между терминами индексирования.

    статья, добавлен 06.05.2018

  • Анализ угроз и обеспечение достоверности, конфиденциальности и сохранности информации в автоматизированных системах. Криптографические методы защиты данных и разграничения доступа. Ответственность за нарушение правил работы с персональными данными.

    реферат, добавлен 22.03.2016

  • Способы и средства нарушения конфиденциальности информации. Исследование основных направлений обеспечения конфиденциальности информации в автоматизированных системах. Методы разграничения доступа. Требования к криптографическому закрытию информации.

    реферат, добавлен 21.03.2015

  • Сущность дискреционной, мандатной и ролевой модели защиты информации. Правила, на которых основывается контроль доступа. Проектирование схемы дискреционного контроля доступа на кафедре, определение типов пользователей, видов информации и матрицы доступа.

    контрольная работа, добавлен 16.05.2016

  • Значение информационной системы управления для предприятия, работа сервисного центра онлайн. Применение баз данных и принципы автоматизации оперативной системы транзакционной обработки информации. Уровни доступа к системе, интерактивность модулей.

    статья, добавлен 10.01.2016

  • Выбор форматов данных и команд, видов адресации. Определение внутренних регистров процессора. Разработка блока формирования логического и физического адреса, устройства управления и форматов микрокоманд. Разработка подпрограммы вычисления функции Z(-x).

    курсовая работа, добавлен 01.02.2013

  • Рассмотрение функционирования микропроцессорной системы автоматической переездной сигнализации. Разработка принципиальных схем вычислительных каналов, устройств сравнения и контроля. Описание алгоритмов и программного обеспечения, расчет показателей.

    курсовая работа, добавлен 16.12.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.