Применение дискретных законов распределения в модели доступности информационного ресурса с профилактическими мерами аудита безопасности

Компьютерные методы оценки доступности информационного ресурса с профилактическими мерами аудитов безопасности. Элементы методики рационального функционирования ресурса в условиях проведения последовательных атак на уязвимости конфигурации службы DNS.

Подобные документы

  • Особенности процесса разработки Web-приложения с использованием JavaScript, PHP, СУБД MySQL. Разработка интернет ресурса для учета товаров и их продаж в цветочном магазине. Создание клиентской части отображения данных, связанных внешним ключом таблиц.

    контрольная работа, добавлен 24.02.2019

  • Состав и свойства информационных ресурсов. Технология формирования и использования информационных ресурсов в информационном производстве. Этапы жизненного цикла информационного ресурса. Информационная безопасность, система и сфера защиты информации.

    курсовая работа, добавлен 26.06.2012

  • Описание службы директорий LDAP, модель информационной базы директории. Структура и особенности модели информационного дерева директории. Характеристика модели распределенной директории. Использование и предназначение модели обеспечения безопасности.

    статья, добавлен 28.10.2018

  • Определение понятия и архитектоники конвергентных технологий. Анализ сущности информатизации как маркера цивилизационного развития человечества. Описание символично-шаговой информационной технологии измерения и обработки базового информационного ресурса.

    статья, добавлен 19.11.2017

  • Разработка информационного ресурса в виде Интернет-магазина для текстильного производства. Постановка задачи, описание среды программирования. Требования к техническому и программному обеспечению. Методика разработки проекта и анализ результатов решения.

    курсовая работа, добавлен 02.07.2014

  • Математический аппарат для решения задач синтеза перестраиваемых структур с распределением ограниченного ресурса. Алгоритм функционирования микросхемы управления на основе поиска перестраиваемых структур. Схема универсального операционного усилителя.

    автореферат, добавлен 14.02.2018

  • Алгоритм функционирования оптимального запутывателя, позволяющего достичь максимальной эффективности в наихудших для защищающегося условиях. Показатели эффективности атаки, определяемые вероятностями ложной тревоги и пропуска цели; условия оптимальности.

    автореферат, добавлен 05.05.2018

  • Знакомство с основными особенностями моделирования и оптимизации процесса восполнения ресурса сложных объектов радиоэлектронной техники. Параметр потока отказов как наиболее информативная характеристика свойства безотказности восстанавливаемого объекта.

    статья, добавлен 28.08.2016

  • Анализ концепции информационного пространства, характеристик и основных компонентов. Изучение процесса формирования единого информационного пространства в организациях и методов оценки его функционирования. Анализ эффективности новой системы предприятия.

    дипломная работа, добавлен 08.06.2018

  • Сущность и основные угрозы доступности. Основы мер обеспечения высокой доступности, отказоустойчивость и зона риска. Характеристика и особенности классов тиражирования. Программное обеспечение промежуточного слоя, цель динамического переконфигурирования.

    лекция, добавлен 08.04.2018

  • Определение понятий "данные", "информация" и "знания". Экономическая информация как часть информационного ресурса общества. Понятие экономической информационной системы. Понятия, определения, составляющие и классификация информационных технологий.

    реферат, добавлен 22.10.2012

  • Изучение теории Web-дизайна, редактора DreamWeaver и основных требований, предъявляемых к электронным образовательным ресурсам. Разработка электронного образовательного ресурса на тему "Информационное моделирование" средствами редактора DreamWeaver.

    дипломная работа, добавлен 22.04.2011

  • Предпроектное обследование и анализ предметной области. Обзор требований, средств и технологий разработки информационного ресурса. Обоснование выбора используемых технологий. Описание процесса разработки веб-сайта кафедры высшего учебного заведения.

    курсовая работа, добавлен 26.04.2019

  • Методика информационно-аналитической работы, ее содержание. Работа с источниками информации. Способы ее оценки, обеспечение безопасности и защиты. Элементы системы безопасности. Методы и средства обеспечения информационной безопасности организации.

    учебное пособие, добавлен 01.02.2010

  • Рассмотрение угроз информационной безопасности и способов их реализации. Анализ критериев уязвимости и устойчивости систем к деструктивным воздействиям. Наложение угроз безопасности информации на модель корпоративной сети, методы противодействия им.

    реферат, добавлен 22.06.2015

  • Создание инструментальной среды сопровождения ментальных моделей представления знаний в информационных системах. Использование персональной платформы информатизации. Регистрация на сайте найденного информационного ресурса глобальной сети Internet.

    лабораторная работа, добавлен 06.10.2020

  • Рассмотрение моделей угроз безопасности систем и способов их реализации. Анализ критериев уязвимости и устойчивости систем к деструктивным воздействиям. Изучение методического аппарата оценки ущерба от воздействия угроз информационной безопасности.

    курсовая работа, добавлен 25.11.2014

  • Применение потоковых моделей процессов информационного обмена для анализа асинхронных сообщений - метод оценки вероятных блокировок на этапе проектирования автоматизированной системы управления. Причины появления тупика в сети с коммутацией каналов.

    статья, добавлен 24.08.2020

  • Виды атак на компьютерную систему, типичные угрозы в сети Интернет. Современные системы обнаружения атак на сетевом и системном уровне, их достоинства и недостатки; требования к защите следующего поколения. Основные тенденции рынка систем безопасности.

    реферат, добавлен 04.07.2010

  • Оценка уязвимости, защищенности и эластичности объектов информационной безопасности. Построение семантических связей сетей угроз. Идентификация и прогнозирование возможных атак. Оптимизация системы угрожающих факторов путем исключения несущественных.

    статья, добавлен 27.04.2017

  • Принципы и достоинства обнаружения вирусных атак на сетевом и системном уровнях, требования к системам обнаружения нового поколения. Рекомендации и программные методы защиты от удаленных атак в сети Internet. Анализ современного рынка безопасности.

    курсовая работа, добавлен 29.05.2008

  • Основная цель администрирования ЛВС – реализация на процедурном уровне задачи обеспечения политики информационной безопасности, доступности и надежности информационных ресурсов сети. Программные средства, обеспечивающие выполнение политики безопасности.

    лекция, добавлен 21.04.2016

  • Угрозы безопасности данных в сети, типы уязвимости систем, стратегия и тактика их взлома. Методы и технологии обеспечения сетевой безопасности. Новые тенденции и лучшие примеры практического применения рекомендаций по укреплению безопасности узлов сети.

    учебное пособие, добавлен 08.03.2014

  • Ограничение доступа к серверам. Настраиваемые конфигурации безопасности. Централизованное администрирование политик IPSec средствами Active Directory. Обмен ключами в Интернете. Защита от атак с подменой идентификации, атак на пароли и приложения.

    курсовая работа, добавлен 14.12.2012

  • Изучение вопросов обеспечения безопасности государства, общества и человека в условиях новой информационной среды. Проведение исследования "Стратегии идентификации в киберпространстве". Роль информационного оружия в военно-политической стратегии США.

    статья, добавлен 24.03.2019

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.