Реалізація групового визначення функціонального профілю захищеності та рівня гарантій інформаційно-телекомунікаційної системи від несанкціонованого доступу
Етапи реалізації програмного забезпечення по груповій оцінці функціонального профілю. Аналіз рівня гарантій коректності реалізації послуг безпеки в засобах захисту інформації інформаційно-телекомунікаційних систем від несанкціонованого доступу в Україні.
Подобные документы
Аналіз і класифікація атрибутів, метрик, методів та інструментальних засобів верифікації й сертифікації програмного забезпечення. Розробка методу верифікації програмного забезпечення в умовах ресурсних обмежень і неповноти проектної документації.
автореферат, добавлен 27.08.2015Заходи забезпечення безпеки Internet. Принцип ешелонування оборони. Керування доступом шляхом фільтрації інформації. Класифікація міжмережевих екранів. Безпека програмного середовища. Розмежування доступу до об'єктів Web-сервісу, парольна аутентифікація.
курсовая работа, добавлен 01.06.2009Забезпечення безпеки інформації в комп'ютерних мережах. Розробка політики інформаційної безпеки, яка регламентує права користувачів, час та повноваження доступу, перелік загальних ресурсів, сценарії входу і правила роботи з глобальною мережею Internet.
доклад, добавлен 28.03.2013Використання інформаційних технологій у суспільстві. Роль операційних систем як захисників даних користувача та прав доступу до інформації. Дослідження стандартів забезпечення конфіденційності. Механізми і класи безпеки сучасних операційних систем.
статья, добавлен 27.05.2021Аналіз вітчизняного ринку засобів захисту інформації. Засоби керування оновленням інформації, міжмережевого екранування, побудови VPN (віртуальних приватних мереж), контролю доступу, резервного копіювання та архівування та ін. Створення політики безпеки.
реферат, добавлен 22.03.2010Розробка системи доступу на основі модему, яка б використовувала протокол абонентського доступу VDSL та ДІКМ модуляцію групового тракту. Схема демодулятора. Комп’ютерне моделювання за допомогою моделювального пакету Proteus 7 Professional Demo.
курсовая работа, добавлен 21.12.2012Аналіз побудови сучасних телекомунікаційних мереж. Визначення напрямів мінімізації затримки інформації. Розробка методики розрахунку кількості управляючої інформації на основі інформаційно-ентропійного методу для залежних контрольованих об'єктів.
автореферат, добавлен 25.07.2015Дослідження інформаційної технології побудови системи OFDM-FHSS на основі оптимальних частотно-часових сигнально-кодових конструкцій. Показники оцінки ефективності інформаційної технології побудови безпроводових інформаційно-телекомунікаційних систем.
статья, добавлен 25.12.2016Проблеми підвищення ефективності проектування мереж доступу та надання користувачам інфокомунікаційних послуг у сільській місцевості. Структурні характеристики абонентських ліній, можливість передачі цифрової інформації використовуючи аналогову мережу.
автореферат, добавлен 19.07.2015Проектування та реалізація реляційної бази даних для фірми з надання послуг у галузі міжнародного та внутрішнього туризму. Забезпечення можливості швидкого доступу до інформації про клієнтів та турів. Обґрунтування вибору портативної серверної платформи.
курсовая работа, добавлен 18.01.2020Аналіз і класифікація моделей, метрик і інструментальних засобів оцінки надійності програмного забезпечення інформаційних і управляючих систем критичного застосування. Пошук шляхів удосконалення методів оцінки надійності програмного забезпечення.
автореферат, добавлен 28.07.2014Класифікація і призначення електронних цифрових підписів. Алгоритми побудови цифрових підписів. Критерії оцінки захищеності ЕЦП. Функціональні вимоги та довіра до забезпечення інформаційної безпеки. Пропозиції щодо профілю захисту цифрового підпису.
курсовая работа, добавлен 27.03.2022Теорія та практика забезпечення національної безпеки. Висвітлення процесів формування та розвитку інформаційної безпеки держави у воєнний час. Напрями розвитку національної захищеної інформаційно-телекомунікаційної системи спеціального призначення.
статья, добавлен 28.10.2024Розгляд проблем захисту інформації, яка обробляється в інформаційно-телекомунікаційних системах. Особливості лавиноподібного процесу розвитку та впровадження новітніх інформаційних і телекомунікаційних технологій. Способи виявлення мережевих вторгнень.
статья, добавлен 28.08.2018Пакет бізнес-застосувань Oracle E-Business Suite. Основні можливості функціональних блоків. Аналітичні застосування рішення mySAP ВІ. Надійність системи Sike. Захист від несанкціонованого доступу. Система управління підприємством Business Control.
доклад, добавлен 28.07.2017Методи захисту інформації при навчанні через мережу Інтернет. Атаки на інформаційно-технічні ресурси. Аналіз існуючих систем захисту. Створення підсистеми захисту даних, орієнтованої на роботу з веб-системами. Кооперативна діаграма підсистеми захисту.
дипломная работа, добавлен 20.09.2012Аналіз принципів, методів і засобів оцінки і забезпечення надійності і безпеки інформаційно-управляючих систем критичного застосування. Розробка моделей відмовобезпечних ІУС з урахуванням помилок засобів контролю і управління, процедур їх відновлення.
автореферат, добавлен 29.08.2014Розроблення пропозицій щодо вимог до механізмів захисту операційних систем в рамках класу використання. Розробка класифікації варіантів використання захищених операційних систем в інформаційно-телекомунікаційних системах та комп'ютерних мережах.
статья, добавлен 27.05.2021Предметом дослідження у статті є система захисту і кібербезпеки інформації в інформаційно-комунікаційних системах спеціального зв’язку. Метою є обґрунтування пропозицій щодо вибору окремих показників оцінювання здатності функціонування системи захисту.
статья, добавлен 12.04.2023- 95. Методи та моделі класифікації текстових документів в спеціалізованих інформаційно-пошукових системах
Аналіз сучасних методів класифікації, які враховуватимуть можливості теперішнього обладнання й програмного забезпечення. Особливість вирішення завдання автоматичного систематизування текстових документів для автоматизованих інформаційно-пошукових систем.
автореферат, добавлен 30.10.2015 Особливості корпоративних мереж. Регламентація доступу до інформації і її захисту, що описується правилами інформаційної безпеки. Класифікація мережних атак на інформацію. Заходи боротьби з копіюванням паролів. Шифрування, тайнопис, криптографія з ключем.
статья, добавлен 07.07.2017Вдосконалення компонентів інтелектуальних розподілених інформаційно-вимірювальних систем. Узагальнена структура такої системи її аналіз методом напівнатурного моделювання в пришвидшеному часі з допомогою синтезованого метрологічного програмного тесту.
автореферат, добавлен 30.07.2014Підвищення рівня автоматизації систем підготовки та редагування технічної документації. Аналіз процесу автоматизованого виготовлення нормованої технічної документації за допомогою програмного забезпечення. Структура та реалізація інформаційної бази.
автореферат, добавлен 29.09.2015Комплексний аналіз документообігу міської ради та розробка моделей, що висвітлюватимуть внутрішні процеси електронного документообігу після його впровадження в установі. Етапи створення електронного архіву для швидкого доступу до управлінської інформації.
статья, добавлен 17.04.2024Вдосконалення передачі даних у спеціалізованій системі охоронного відеоспостереження за рахунок введення прихованого каналу. Його використання для моніторингу фізичного стану ліній зв’язку, несанкціонованого доступу та передачі прихованої інформації.
автореферат, добавлен 25.08.2015