Разработка системы, предназначенной для анализа активности пользователей
Исследование вопросов, связанных с информационной безопасностью. Особенности использования политики минимальных привилегий пользователя. Шифрование конфиденциальной информации. Сбор аналитической информации о действиях пользователей на компьютере.
Подобные документы
Идентификация и проверка подлинности пользователей систем управления базами данных. Проведение исследования привилегий безопасности и доступа. Анализ использования представлений для управления доступом. Резервное копирование на примере MS SQL SERVER.
реферат, добавлен 05.01.2020- 77. Информационная технология актуализации данных по запросам пользователей с использованием документов
Разработка информационной технологии актуализации данных по запросам пользователей, основанной на применении фреймовой модели документа, которая позволяет организовать своевременную автоматическую обработку электронных документов в информационной системе.
статья, добавлен 19.06.2018 Проектирование информационной системы, предназначенной для структурированного хранения данных и вывода информации о вымирающих видах. Обоснование выбора программного средства Microsoft Access 2007. Создание таблиц и запросов. Описание форм и отчетов.
курсовая работа, добавлен 09.11.2016Шифрование как способ сокрытия информации от неавторизованных лиц. Симметричные криптосистемы и стойкость шифра. Особенности блочного и поточного шифра. Алгоритм Advanced Encryption Standard и его свойства. Метод шифрования и дешифрования строки в байты.
реферат, добавлен 04.07.2015Методы анализа социальных сетей для поиска групп пользователей нового программного продукта. Требования к целевой аудитории пользователей программного продукта. Оценка достоинств и недостатков продукта по сравнению с программным обеспечением конкурентов.
статья, добавлен 19.06.2018Ведение списка пользователей системы 1С: Предприятие. Создание нового пользователя. Установка пароля, сохранение списка пользователей. Принципы работы процедуры тестирования. Настройка параметров журнала регистрации. Структура файла пакетного режима.
реферат, добавлен 13.03.2011Рассмотрение принципа работы системы контроля действий пользователя. Оценка системы обнаружения вторжения. Анализ этапов управления событиями безопасности. Характеристика системы предотвращения утечек. Разработка рекомендаций по выявлению инцидентов.
курсовая работа, добавлен 29.09.2018Достоинства и недостатки парольной системы аутентификации пользователей, меры по повышению надежности парольной защиты. Использование смарт-карт и USB-токенов для входа в систему. Аутентификация пользователя по уникальным биометрическим характеристикам.
лабораторная работа, добавлен 13.09.2013Рассмотрение CRM систем, позволяющих автоматизировать деятельность подразделения системно-технической поддержки пользователей. Определение критериев и проведение анализа методом иерархии Т. Саати в системе поддержки принятия решений пользователей.
статья, добавлен 19.12.2017Понятие и основные составляющие информационной безопасности. Наиболее распространенные угрозы. Принципы защиты информации от несанкционированного доступа. Криптографические основы безопасности. Создание системы защиты конфиденциальной информации.
курс лекций, добавлен 19.06.2014Анализ разработки архитектуры интеллектуальной информационной системы. Создание правил для получения дополнительных данных с помощью методологии UML. Осуществление инфологического моделирования базы данных. Особенность проектирования базы знаний.
дипломная работа, добавлен 07.08.2018Разработка программы - автоматизированной информационной системы, предназначенной для хранения и обработки базы данных о бронировании авиабилетов. Описание алгоритма данной системы, механизмы поиска информации. Технические средства для оптимальной работы.
курсовая работа, добавлен 12.11.2012Виды проблем, связанных с безопасностью передачи данных при работе в компьютерных сетях. Внедрение в информационные системы вредоносного программного обеспечения как способ проведения сетевых атак. Методика использования криптографических методов.
дипломная работа, добавлен 22.10.2014Разработка программы обнаружения утечки конфиденциальной информации в документах: существующие подходы по защите от утечки информации, выбор алгоритма верификации по ROC-кривой, архитектура экспериментальной системы обнаружения утечки информации.
дипломная работа, добавлен 06.03.2013Обзор существующих систем хранения и обработки информации. Учет фактора информационной безопасности в процессе проектирования систем конфиденциальной информации. Техника защиты информации от преднамеренного или случайного несанкционированного доступа.
статья, добавлен 25.07.2018Методы обеспечения информационной безопасности в сети Интернет. Назначение экранирующих систем и основные требования к ним, роль аутентификации пользователей и способы управления доступом к информации. Безопасность программной среды и защита Web–серверов.
курсовая работа, добавлен 29.07.2015Исследование динамического процесса аутентификации пользователей при помощи клавиатурного почерка со свободной выборкой текста. Описание алгоритма проверки пользователя и, при несовпадении идентификационных признаков, отказа системы в дальнейшей работе.
статья, добавлен 08.03.2019Защита информации в автоматизированных системах обработки данных. Концептуальная модель информационной безопасности. Характеристика условий доступа к конфиденциальной информации и неправомерного использования. Эффективность программных средств защиты.
контрольная работа, добавлен 08.03.2011Разработка системы автоматизации поиска курсов профессиональной переподготовки на основе информации из открытых источников сети Интернет. Использование онтологий, описывающих источники информации, профиль пользователя. Макет пользовательского интерфейса.
дипломная работа, добавлен 07.12.2019Анализ угроз информационной системы районного участка горводоканала, необходимой для автоматизации бизнес-функций, сбора информации, анализа данных. Построение структурной и инфологической модели ИС, разработка правил и политики безопасности организации.
курсовая работа, добавлен 15.11.2009Характеристика интерактивных форм обслуживания удаленных пользователей и описание технология их использования в крупной научной библиотеке. Возможность совмещения выполнения запросов и одновременного обучения пользователей. Интерактивная сторона общения.
статья, добавлен 29.01.2017Анализ ресурсов типовой информационной системы, подходов к классификации угроз, средств и методов защиты информации. Применение аппарата нечеткой логики для оценивания полезности реализации системы защиты информации типовой информационной системы.
дипломная работа, добавлен 04.07.2018Методы построения уровней гарантий безопасности нормативного документа системы защиты информации НД ТЗИ 2.5–004–99 "Критерии оценки защищенности информации в компьютерных системах от несанкционированного доступа". Изменение учетных записей пользователя.
лабораторная работа, добавлен 13.10.2013Современные носители информации и их эволюция, направление развития. Особенности развития информационных носителей, их функции и значимость в современном обществе. Опрос пользователей об использовании и функционалу различных носителей информации.
реферат, добавлен 27.02.2023Изучение каналов несанкционированного доступа к конфиденциальной информации. Возможные методы получения конфиденциальной информации. Методы проникновения на территорию объекта. Источники информации, из которых можно получить конфиденциальные сведения.
статья, добавлен 22.03.2019