Розробка підходу до забезпечення інформаційної безпеки осіб з урахуванням інформації соціальних мереж
Огляд змістовних блоків інформації, які можна отримати через соціальні мережі. Механізм аналізу особистої сторінки користувача соціальної мережі. Підхід до виявлення сильних та слабких зв’язків людини. Виділення ознак психологічної довіри користувача.
Подобные документы
Аналіз основних причин виникнення затримки у вжитті заходів із захисту інформації. Розробка моделі динаміки ризиків інформаційної безпеки внаслідок дії атаки, яка реалізовується протягом певного інтервалу часу через одну і ту ж саму вразливість.
статья, добавлен 23.02.2016Збереження та ведення структурної інформації. Перетворення даних на структурну інформацію для користувача. Ієрархічні, мережні та реляційні моделі даних. Простота використання системи та можливість автономного функціонування при порушеннях мережі.
статья, добавлен 07.07.2017Аналіз біобібліографічних онлайнових ресурсів, неоднорідність рівня подання інформації у них. Вдосконалення схеми інтегрованого персонального представлення інформації про бібліографа. Віддалене консультування користувача, віртуальна репрезентація надбань.
статья, добавлен 22.08.2018Поняття та зміст соціальних мереж, базові комунікативні парадигми розвитку соціальних мереж. Головні ознаки соціальних мереж як системної складової частини соціальних комунікацій. Ознаки формування соціальної групи в мережі порівняно з реальним життям.
статья, добавлен 05.02.2019Новий підхід для удосконалення інформаційної безпеки мережі навчального закладу, що дозволяє оцінити захищеність мережі навчального закладу в цілому, а також її підсистем та компонентів. Показники для оцінювання ступеня захищеності даної системи.
статья, добавлен 23.03.2023Оцінка ступеня безпеки інформації офісу, моделювання можливих каналів її витоку та розголошення. Розробка заходів щодо захисту інформації, вибір та схема розміщення технічних засобів на об'єкті. Ефективність комплексної системи захисту інформації.
курсовая работа, добавлен 18.10.2017Виявлення сутностей та зв’язків. Виявлення атрибутів сутностей. Призначення первинних ключів. Організація взаємодії клієнтської частини програми з базою даних. Створення зв’язків між таблицями. Розробка інтерфейса користувача. Опис процедур обробки подій.
курсовая работа, добавлен 04.01.2014Вибір проектного рішення для розгортання мережі LTE із урахуванням потреб захисту інформації. Вимоги користувачів до мереж нового покоління, обґрунтовання матриці вибору рішення, на базі якої в кінцевому результаті відбувається вибір проектного рішення.
статья, добавлен 25.03.2016Шляхи моделювання динамічних дискретних систем, що відображують інформаційні загрози для комп’ютерів, маршрутизаторів та комутаторів. Огляд провідних спеціалізованих програмних продуктів. Умови використання розфарбованої мережі Петрі та гіперграфів.
статья, добавлен 21.02.2017Розробка архітектури та побудова компонентної об'єктної моделі уніфікованого та функціонально відкритого інтерфейсу користувача. Проектування методики автоматизованого формування адаптивного інтерфейсу за формалізованим описом предметної області.
автореферат, добавлен 22.06.2014Історія створення й розвитку мережі Інтернет. Причини створення комп'ютерних мереж. Апаратне і програмне забезпечення для функціонування комп'ютерної мережі. Структурна організація мереж. Класифікація комп'ютерних мереж: локальні, регіональні, глобальні.
реферат, добавлен 21.02.2012Розробка програмного забезпечення для виявлення в режимі реального часу спроб порушення коректного функціонування систем інформаційної безпеки в умовах кібервійни. Алгоритм виявлення аномальної поведінки систем із використанням технології нейромережі.
статья, добавлен 08.10.2023- 38. Методи числової оцінки рівня захищеності інформації у сегменті корпоративної інформаційної системи
Оцінка рівня інформаційної безпеки підприємства. Ймовірносно-статичний підхід, що не враховує динаміку зміни значень ймовірностей загроз і уразливості інформації в часі. Оцінка апріорних очікуваних значень ймовірності порушення захищеності інформації.
статья, добавлен 27.03.2016 Аналіз найвідоміших прикладів реалізації інтелектуальних інтерфейсів користувача - проектів компанії Microsoft. Розроблення концепції програмного забезпечення на підставі підходу "мінімальної взаємодії". Розділення адаптивного інтерфейсу і класичного.
статья, добавлен 29.03.2020Розкриття сутності поняття інформаційної безпеки, основні принципи її забезпечення. Визначення загроз безпеки інформації, їх джерел, способів реалізації та мети. Заходи захисту інформації від неправомірних дій, які класифіковано за способами здійснення.
статья, добавлен 08.01.2019Поняття та базові принципи інформаційної безпеки. Проблеми, пов'язані із захистом даних в мережі. Класифікація збоїв і несанкціонованого доступу, що веде до втрати або зміни даних. Необхідність та види захисту інформації в глобальній системі Інтернет.
статья, добавлен 26.01.2018Забезпечення безпеки інформації в комп'ютерних мережах. Розробка політики інформаційної безпеки, яка регламентує права користувачів, час та повноваження доступу, перелік загальних ресурсів, сценарії входу і правила роботи з глобальною мережею Internet.
доклад, добавлен 28.03.2013Вивчення впливу Інтернету на різні галузі життя та діяльності людини. Розгляд його особливостей як системи доступу до інформації, засобу спілкування, як кола для комерційної та професійної діяльності. Огляд можливостей "Всесвітньої інформаційної мережі".
реферат, добавлен 09.11.2016Проблеми інформаційної безпеки та захисту інформації у сучасному світі. Порівняльна характеристика аналітичних структур світової ІТ-індустрії. Складові вартості збитків від витоку даних. Підходи щодо збору та аналізу причин і видів витоків інформації.
статья, добавлен 26.08.2016Дослідження можливостей і перспектив створення спеціалізованої програмної системи з використанням спеціальних методів і алгоритмів морфологічного й синтаксичного аналізу неструктурованих текстів у службових документах. Зберігання отриманої інформації.
статья, добавлен 06.02.2017Аналіз процесів захисту інформації від несанкціонованого доступу. Вивчення основних каналів витоку конфіденційної інформації. Визначення варіантів закриття каналів витоку інформації. Методи виявлення прихованих вкладень, переданих в комп'ютерних мережах.
статья, добавлен 20.02.2016- 47. Методи та засоби моделювання когнітивної поведінки користувача в адаптивних комп’ютерних системах
Розвиток та вдосконалення інформаційної технології навчання людини за допомогою інтелектуальної навчаючої системи шляхом врахування індивідуальних особливостей засвоєння знань на основі когнітивної моделі користувача. Параметри системи "тьютор – учень".
автореферат, добавлен 24.02.2014 Сутність та теоретичне обґрунтування безпеки інформації в епоху інформаційного суспільства. Класифікація та характеристика загроз інформації, особливості засобів захисту інформації від несанкціонованого доступу. Організація безпеки комп’ютерних мереж.
курсовая работа, добавлен 23.03.2016- 49. Способи та засоби підвищення продуктивності локальних мереж, орієнтованих на мультимедійні додатки
Аналіз способів управління доступом до середовища передачі високошвидкісних локальних мереж, орієнтованих на передачу інформації різноманітного типу. Огляд математичної моделі оцінки часових параметрів мережі і смуги пропускання мультимедійних даних.
автореферат, добавлен 18.11.2013 Розробка ефективного методу кодування інформації та вибору виду базисних функцій у штучній нейронній мережі церебральної моделі артикуляційного контролера. Дослідження методу гешування інформації для покращення апроксимуючих мережевих властивостей.
автореферат, добавлен 28.08.2015