Динамическая реконфигурация веб-системы на основе метрического анализа баз данных уязвимостей OTS-компонентов
Методика сравнительной оценки конфигураций программных систем на основании данных об уязвимостях компонентов и связанных уязвимостей. Разработка архитектуры веб-сервиса для конфигурирования программной системы. Сущность динамической реконфигурации.
Подобные документы
Уязвимости программного обеспечения. Разработка программного решения для обработки исходных данных базы National Vulnerability Database. Получение статистики по уязвимостям программных продуктов, являющихся составными частями архитектуры веб-сервисов.
статья, добавлен 29.08.2016Уязвимость как характеристика информационной системы, использование которой нарушителем может привести к реализации угрозы. Категорирование уязвимостей: проектирования, реализации и конфигурации. Системы анализа защищенности и оценка их эффективности.
статья, добавлен 15.08.2020Анализ процесса проектирования комплексной системы защиты информации. Классификация уязвимостей по природе возникновения. Формальные методики оценки уязвимостей. Связь угрозы и уязвимости, схема взаимодействия нарушителя безопасности и владельца активов.
статья, добавлен 11.07.2018Рассмотрение информационных систем, выполняющих функции автоматизированных систем управления технологическими процессами. Рассмотрение методов анализа угроз информационной безопасности. Методы ранжирования угроз и уязвимостей. Оценка опасности угрозы.
статья, добавлен 03.05.2019Исследование методов анализа уязвимостей любой информационной системы. Классификация основных угроз безопасности. Составление документа, содержащего описание ИС, ее компонентов, потенциальных для системы угроз и мер, необходимых для их устранения.
статья, добавлен 06.05.2018Механизм получения и отправки данных путем соединения с источником данных. Создание базового механизма доступа при помощи компонентов, инкапсулирующих набор данных, компонентов TDataSource и визуальных компонентов отображения данных. Отображение данных.
лекция, добавлен 14.03.2014Метод анализа уязвимостей любой информационной системы, предложенный специалистами по безопасности компании Microsoft. категоризация угроз безопасности. Документ, содержащий описание информационной системы, ее компонент, всех потенциальных угроз.
статья, добавлен 01.11.2018Изучение принципа реализации и взаимодействия ДубльГИС и СОМ-компонентов. Состав программной информационной системы поиска квартир и характеристика её программных интерфейсов. Проектирование пользовательского интерфейса и клиентского модуля базы данных.
дипломная работа, добавлен 01.04.2013Анализ атак и уязвимостей баз данных. Рекомендации по защите базы данных. Описание защиты сайта с личным кабинетом абонента. Описание законов, регулирующих систему защиты БД. Форма авторизации для подключения у созданной БД с помощью PL/SQL Developer.
дипломная работа, добавлен 07.08.2018Общие сведения о сетевой безопасности, сетевых атаках, сканерах уязвимостей и их назначении. Создание тестового стенда сети для сканирования. Анализ операционных систем на наличие уязвимостей. Принятие мер по снижению уровня потенциального риска.
дипломная работа, добавлен 07.08.2018Добавление, удаление, редактирование и выборка информации как основные функции системы управления базами данных. Методы программной реализации операции чтения данных из файла. Характеристика основных компонентов главной формы информационной системы.
курсовая работа, добавлен 10.07.2017Описание программной архитектуры, позволяющей снизить время разработки, организовать эффективный обмен данными и управление мобильными роботами на основе композиции мехатронных устройств, связанных иерархическим графом программных взаимодействий.
статья, добавлен 19.12.2017Создание веб-сервиса для хранения пользовательских данных с гибкой архитектурой. Выбор серверной технологии и программной платформы для оптимизации работы мобильного приложения. Сущность структуры системы хранения и обмена данными с помощью приложения.
статья, добавлен 22.03.2016База данных как совокупность структур, предназначенных для хранения программных модулей, осуществляющих управление, выборку и сортировку информации. Характеристика основных компонентов интерфейса пользовательского приложения информационной системы.
курсовая работа, добавлен 18.11.2017Определение понятия архитектуры информационной системы. Особенности разработки и оценки архитектуры на основе сценариев. Описание образцов архитектуры. Описание диаграмм классов, использования, последовательностей, состояний, компонентов и других.
реферат, добавлен 27.11.2016Организационно-функциональная структура предприятия. Оценка уязвимостей активов. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии.
дипломная работа, добавлен 07.06.2013Основные принципы конфигурирования syslog-ng, изучение протоколов сетевого конфигурирования SNMP (простой протокол сетевого управления) и NETCONF (Сетевой протокол конфигурирования). Управление сетевыми коммутаторами. Язык моделирования данных YANG.
курсовая работа, добавлен 06.06.2018Определение понятия нового поколения баз данных, рассмотрение отраслей их использования. Исследование достоинств и недостатков постреляционных баз данных. Описание компонентов и утилитов баз данных. Компоненты системы управления базами данных Cache.
презентация, добавлен 23.03.2015Классификация компонентов отображения данных на группы по разным критериям. Табличное представление данных. Использование стандартных компонентов отображения данных. Механизм синхронного просмотра данных. Использование графиков для представления данных.
лекция, добавлен 14.03.2014Тенденции развития информационных систем и технологий. Проектирование логической структуры и компонентов базы данных "Успеваемость студентов". Анализ системы управления базами данных Visual FoxPro. Разработка проекта приложения и инструкции пользователя.
курсовая работа, добавлен 08.09.2015Анализ и разработка архитектуры программного обеспечения системы BioMediCAD. Разработка информационных и программных средств учета индивидуальных особенностей человеческого организма, механизмов хранения описания биомеханических систем в базе данных.
автореферат, добавлен 31.07.2018Острая потребность в повышении эффективности методов выявления уязвимостей во встроенном программном обеспечении. Полная, либо частичная автоматизация этапов поиска уязвимостей по методологии OWASP. Автоматизация этапов процесса поиска уязвимостей.
статья, добавлен 12.08.2020Виды уровней архитектуры системы управления базами данных поддерживаемые разный уровень абстракции данных. Изучение трехуровневой системы организации баз данных, архитектуры ANSI/SPARC. Использование языков программирования как C, COBOL или PL/1.
доклад, добавлен 09.01.2014Основные требования и стандарты, предъявляемые к современным реляционным базам данных. Анализ входных данных, проектирование структуры базы данных. Создание компонентов: таблиц, индексов, форм, макросов, отчетов, запросов. Организация защиты данных.
дипломная работа, добавлен 12.11.2017Характеристика уязвимостей информационной системы персональных данных, документации по их защите. Классификация наиболее часто реализуемых угроз информационной безопасности, условий и факторов, создающих опасность несанкционированного доступа к данным.
реферат, добавлен 30.10.2011