Модифікація моделі Бела-ЛаПадули для розмежування доступу в інформаційних системах
Практичне застосуванні математичної моделі Бела-ЛаПадули для організації інформаційної системи на підприємстві з наявністю секретної інформації. Додатковий захист від інсайдерських атак для ієрархічної моделі доступу. Модифікація функції переходу.
Подобные документы
Аналіз методів і інформаційних технологій оцінки й забезпечення відмовостійкості систем обробки інформації літальних апаратів. Розробка програмно-технічні рішень інформаційної технології підтримки вибору СОІ при використанні різних методик оцінки.
автореферат, добавлен 06.11.2013Вивчення методології проектування інформаційних систем. Методи проектування і їх класифікація. Характеристика ієрархічної багатоаспектної системи класифікації економічної інформації. Проектування процесів завантаження і ведення інформаційної бази.
контрольная работа, добавлен 10.09.2009Розробка системи доступу на основі Wi-Fi з використанням ІКМ у якості модуляції групового сигналу для 6 точок доступу, з радіусом дії 100 метрів. Визначення частоти дискретизації, числа розрядів і балансу потужності кодера ІКМ. Комп'ютерне моделювання.
курсовая работа, добавлен 21.12.2012Визначення необхідної інформації для розробки бази даних для перукарні. Побудова інфологічної моделі із застосуванням графічних засобів. Розробка концептуальної моделі "Сутність-зв'язок". Проектування даталогічної моделі бази даних для перукарні.
контрольная работа, добавлен 07.06.2015Розробка моделей, інформаційних технологій оптимізації систем управління навчальним процесом в вищих закладах освіти. Моделі оптимізації складу та послідовності навчання при переході на кредитно-модульну систему. Аналіз структур інформаційних потоків.
автореферат, добавлен 25.02.2015Дослідження методів підвищення відмовостійкості інформаційно-управляючих систем без зниження продуктивності обробки інформації. Розробка математичної моделі відмовостійкості. Оцінка позиційних і непозиційних операцій у модулярній системі числення.
автореферат, добавлен 29.07.2015Розгляд проблем захисту інформації, яка обробляється в інформаційно-телекомунікаційних системах. Особливості лавиноподібного процесу розвитку та впровадження новітніх інформаційних і телекомунікаційних технологій. Способи виявлення мережевих вторгнень.
статья, добавлен 28.08.2018Розробка моделі випадкових однорідних фінітних регулярних та випадкових неоднорідних фінітних регулярних інформаційних потоків. Використання нових методів наукового дослідження та підходів у реалізації інформаційної системи підтримки та прийняття рішень.
статья, добавлен 14.01.2017Описання побудови моделі представлення знань в адаптивних системах дистанційного навчання. Основні етапи функціонування бази знань системи (збір, збереження, пошук, адаптивна видача навчального матеріалу). Основні переваги моделі конструювання бази знань.
статья, добавлен 30.01.2016- 110. Адаптивна інформаційна технологія перетворення інформації в спеціалізованих автоматизованих системах
Технології побудови підсистем перетворення графічної інформації в спеціалізованих автоматизованих системах. Послідовність перетворення графічної інформації, база знань для її формування. Перетворення графічної інформації з урахуванням кольорової моделі.
автореферат, добавлен 28.08.2015 Обробка даних як процес перетворення довідкових одиниць у форми, зручні для накопичення і зберігання в інформаційних масивах. Файлова структура, що використовується при розміщенні даних на дисках як один із видів ієрархічної організації інформації.
курс лекций, добавлен 21.02.2014Характеристика нової математичної моделі, яка призначена для синтезу топології живучої комп’ютерної мережі (ЖКМ). Розробка системи-порадника для визначення топології ЖКМ. Аналіз реалізації моделі на мові Visual-BASIC у середовищі системи MS EXCEL.
статья, добавлен 28.02.2017Вимірювання змісту інформації, її кількості на семантичному рівні. Оцінка цінності інформаційних даних. Життєвий цикл інформації через надання послуг в суспільстві. Модель даних в інформаційних технологіях і системах. Управління знаннями на підприємстві.
реферат, добавлен 20.08.2017Аналіз ефективності комплексного тестування, захисту інформації. Реалізація модифікації хеш-алгоритмів паралельного обчислення. Використання нелінійних відтворюючих моделей. Розробка алгоритму побудови моделі визначення складності двійкової послідовності.
автореферат, добавлен 13.07.2014Уніфікована мова моделювання UML. Використання інформаційних технологій в індустрії розваг. Розробка моделі програмної системи засобами UML. Особливості створення покрокової рольової гри. Інтеграція проектування, розробки додатків в програмне середовище.
курсовая работа, добавлен 19.09.2017Актуальність впровадження моделі електронного документообігу (ЕДО) в галузі охорони здоров’я України. Огляд ринку інформаційних систем ЕДО. Можливості реалізації моделі ЕДО у вигляді хмарних сервісів (Microsoft Office 365, Google Apps Education).
статья, добавлен 14.10.2016Розробка програмного макету підсистеми для ідентифікації і аутентифікації користувачів в системах обробки інформації з обмеженим по доступом заданої загальній структурі засобів захисту і індивідуальними параметрами відповідних алгоритмів. Функції модуля.
контрольная работа, добавлен 01.12.2016Розгляд життєвого циклу моделювання космічних об’єктів та побудування ймовірнісних моделей переходів. Запропонування системи рівнянь Колмогорова, що визначає потоки ймовірностей станів моделі життєвого циклу. Чисельні розв’язки математичної моделі.
статья, добавлен 26.07.2016Проектування системи для відділу по роботі з клієнтами. Вдосконалення порядку документообігу завдяки його автоматизації. Написання простого та зручного додатку з використанням ERwin AllFusion. Створення переходу до атрибутивної моделі бази даних.
курсовая работа, добавлен 29.03.2017Розробка моделі семантичного анотування текстових документів з урахуванням бінарних виходів штучної нейронної мережі та ймовірнісної моделі семантичного анотування для формування RDF-описів. Функції інструментальних засобів вирішення прикладних задач.
автореферат, добавлен 19.06.2018Метою створення служби захисту інформації є організаційне забезпечення завдань керування комплексною системою захисту інформації в інформаційно-телекомунікаційних системах, здійснення контролю за функціонуванням. Модернізації системи захисту інформації.
статья, добавлен 31.05.2022Визначення інформаційних об'єктів і потоків, які необхідно захищати. Вивчення поточного стану системи безпеки. Класифікація всіх об'єктів відповідно з їх конфіденційністю, вимогами до доступності та цілісності. Розробка політики безпеки підприємства.
курсовая работа, добавлен 07.05.2014Аналіз вимог та обмежень на засоби захисту інформації у мережевому інформаційному ресурсі, створення структурної моделі МІР з реалізованими засобами захисту інформації, а також виявлення у створеній математичній моделі класичних синергетичних ознак.
статья, добавлен 25.03.2016Поняття та сутність інформаційної системи. Інфологічне моделювання предметної області, створення логічної моделі. Характеристика система управління базами даних. Реалізація логічної моделі у середовищі Microsoft Access. Генерація схеми бази даних.
курсовая работа, добавлен 20.07.2014Переваги методу спектрально-часового мультиплексування в оптичних мережах доступу, на відміну від методів заснованих на використанні тимчасового або спектрального мультиплексування. Забезпечення функціонування системи при різких стрибках навантаження.
статья, добавлен 25.11.2016