Разработка системы, предназначенной для анализа активности пользователей

Исследование вопросов, связанных с информационной безопасностью. Особенности использования политики минимальных привилегий пользователя. Шифрование конфиденциальной информации. Сбор аналитической информации о действиях пользователей на компьютере.

Подобные документы

  • Особенность соблюдения конфиденциальности передаваемой информации. Обладание пользователей определенным аутентичным ключом. Использование симметричного и асимметричного шифрования. Характеристика генерации ключевой пары и расшифрования сообщения.

    контрольная работа, добавлен 16.10.2016

  • Внешняя среда и информационно-управляющие системы, этапы проектирования. Участие пользователей в проектировании системы. Модернизация системы и данных. Порядок использования систем с симметричными ключами. Алгоритмы шифрования с использованием ключей.

    контрольная работа, добавлен 21.08.2011

  • Особенность систем защиты информации и их моделей. Сравнительный анализ подходов к классификации уязвимостей и угроз. Разработка методики злоумышленника. Алгоритмы теорий классов программного комплекса. Создание графического интерфейса пользователя.

    диссертация, добавлен 16.04.2015

  • Создание автоматизированной информационной системы, позволяющей упростить подсчет средней температуры в отдельных городах. Разработка базы данных "Прогноз погоды" в виде таблицы Excel. Шифрование методом перестановки, средства защиты информации.

    курсовая работа, добавлен 08.02.2014

  • Анализ и отбор информации. Исследование основ информационной безопасности. Изучение основных свойств информации. Способы и технологии анализа рисков информационной деятельности. Выбор критериев оценки угроз. Пути повышения информационной безопасности.

    статья, добавлен 24.02.2019

  • Формирование понятийного базиса и разработка моделей информационной безопасности среды человек-компьютер. Предотвращение возможности несанкционированного получения информации пользователя. Восстановление потерянных или искаженных цифровых данных.

    статья, добавлен 24.08.2020

  • Исследование информационных процессов в аналитических модулях на примере актуальной задачи обнаружения утечек в нефтепроводах с целью апробации разработанной информационной модели аналитической информационной системы. Проверка работоспособности АИС.

    автореферат, добавлен 02.05.2018

  • Средства ограничений физического доступа. Средства идентификации и аутентификации пользователей, достоинства биометрических методов. Виртуальные частные сети, их функции. Основное правило построения VPN. Взаимная проверка подлинности пользователей.

    курсовая работа, добавлен 21.12.2014

  • Обзор программируемой информационной базы, предназначенной для систематизации и хранения данных. Анализ библиотеки стандартных подсистем и переноса в них метаданных из файла в конфигурацию. Защита сервера информации от несанкционированного доступа.

    дипломная работа, добавлен 30.09.2013

  • Выбор целевой переменной, которая отвечает за наиболее оптимальную рассадку. Игровые и неигровые показатели пользователей. Очистка данных от выбросов и некорректной информации. Комбинации между кластерами за столом на основе данных об играх пользователей.

    дипломная работа, добавлен 07.09.2018

  • Основные определения защиты информации и информационной безопасности компьютерных систем и сетей. Идентификация и аутентификация субъектов и объектов доступа. Защита телефонных сетей. Организация электронного документооборота и шифрования баз данных.

    дипломная работа, добавлен 21.11.2019

  • Эффективность контроля и предотвращения утечки информации конфиденциального характера, циркулирующей при взаимодействии с информационными сетями общего пользования посредством разработки интеллектуальной системы идентификации конфиденциальной информации.

    статья, добавлен 20.05.2017

  • Понятия и классификация автоматизированных информационных систем. Хранение, обеспечение эффективного поиска и передачи информации по соответствующим запросам для наиболее полного удовлетворения информационных запросов большого числа пользователей.

    реферат, добавлен 27.02.2014

  • Действия, которые могут нанести ущерб информационной безопасности организации. Современные средства физической, аппаратной и программной защиты информации. Разработка комплекса мер по защите информации в локальном домашнем компьютере, их недостатки.

    курсовая работа, добавлен 29.08.2013

  • Анализ подсистемы "Интернет-портал ГАС "Правосудие" за счет мониторинга оценок пользователей на базе интеллектуальной системы. Разработка базы знаний в СУБД Firebird с помощью утилиты IBExpert, сущность руководства пользователя по эксплуатации системы.

    статья, добавлен 22.04.2019

  • Единицы измерения объема информации в компьютере. Преобразование информации в двоичные коды и обратно. Особенности кодирования числовой, текстовой, графической информации и звука. Классификация кодов. Операции кодирования и декодирования информации.

    реферат, добавлен 24.09.2014

  • Модернизация рабочих станций и замена серверов. Реализация отказоустойчивости доступа к информации в системах управления базами данных, использование встроенных технологий репликации журналов транзакций. Шифрование баз данных как метод защиты информации.

    курсовая работа, добавлен 01.07.2014

  • Основные формы представления информации, виды языков. Понятия кода, кодирования и декодирования. Представление информации в компьютере. Единицы измерения объема информации. Особенности кодирования числовой, текстовой, графической и звуковой информации.

    презентация, добавлен 20.05.2014

  • Информационная безопасность – процесс обеспечения конфиденциальности, целостности, доступности информации. Использование криптографической системы для защиты персональных данных. Программные средства предотвращения утечек конфиденциальной информации.

    дипломная работа, добавлен 07.08.2018

  • Обеспечение защиты информации в персональных компьютерах и методы предупреждения несанкционированной модификации. Физическая защита ПК и носителей информации. Аутентификация пользователей, криптографическое закрытие и регистрация обращений к данным.

    курс лекций, добавлен 21.11.2011

  • Категории административного управления защитой ВОС. Административное управление цифровой подписью. Методы овладения конфиденциальной информацией. Основные компоненты системы управления безопасностью автоматизированной информационной системы организации.

    реферат, добавлен 13.09.2009

  • Задачи информационной системы: возможность постоянного контроля состояния склада; идентификация пользователей системы; формирование документации; прогнозирование закупок материалов. Проектирование автоматизированной системы ООО "Камышинский ХБК".

    курсовая работа, добавлен 28.05.2013

  • Функционирование системы как процесс переработки входной информации в выходную, носящий последовательный характер во времени. Основные свойства информационных систем. Основные направления работы с сотрудниками, допущенными к конфиденциальной информации.

    статья, добавлен 22.03.2019

  • Особенности разработки справочно-информационной системы в среде СУБД для новостного сайта. Проектирование и реализация всех этапов ее создания на персональных ЭВМ с использованием технологии реляционных баз данных. Создание интерфейса для пользователей.

    дипломная работа, добавлен 26.11.2013

  • Политика информационной безопасности - систематизированное изложение высокоуровневых целей и задач защиты, которыми необходимо руководствоваться в своей деятельности. Защита информации – деятельность, направленная на предотвращение утечки информации.

    реферат, добавлен 03.12.2019

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.