Визуализация контролируемых зон при анализе степени защищенности критичных документов от социо-инженерных атак с учетом структуры связей между пользователями информационной системы

Основные подходы к разрешению проблемы избыточности прав пользователей в информационной системе, разграничение прав доступа. Программный модуль визуализации контролируемых зон, анализ степени защищенности критичных документов от социо-инженерных атак.

Подобные документы

  • Определение значение и описание предметной области информационной системы "Поликлиника". Характеристика круга пользователей информационной системы и построение её информационной модели. Основные алгоритмы работы и общие требования к архитектуре ИС.

    курсовая работа, добавлен 19.02.2013

  • Назначение информационной системы. Пользователи и функции пользователей информационной системы. Требования к информационной системе. Моделирование бизнес-процессов (IDEF0) и потоков данных (DFD). Описание логики взаимодействия информационных потоков.

    курсовая работа, добавлен 12.04.2019

  • Тщательное изучение уязвимости в процессе анализа защищенности информационной системы. Использование сканеров безопасности для выявления "слабых мест" программы. Изучение принципа действия агентов. Проверка работоспособности системных установок.

    статья, добавлен 25.04.2019

  • Принципы функционирования Государственной информационной система электронного документооборота Администрации Псковской области. Основные виды документов. Структура системы электронного документооборота. Поиск документов, полномочия пользователей.

    реферат, добавлен 15.11.2017

  • Основные критерии оценки безопасности компьютерных систем. Механизм доступа в классической матрице Харрисона-Руззо-Ульмана. Контроль за взаимодействиями между сущностями одного уровня и установкой дополнительных ограничений, усиливающих мандатную модель.

    статья, добавлен 15.05.2017

  • Сравнительный анализ известного программного обеспечения. Анализ методов и средств создания информационной системы. Разработка структуры информационной системы. Оценка надежности и отказоустойчивости, технической и социальной эффективности системы.

    дипломная работа, добавлен 19.04.2020

  • Понятие и составляющие информационной безопасности. Критерии классификации угроз. Характеристика типов атак: разъединение, перехват, модификация, фальсификация. Примеры программных атак на доступность, угроз конфиденциальности и целостности информации.

    лекция, добавлен 30.08.2013

  • Система информационной безопасности, которая включает необходимый комплекс мероприятий и технических решений по защите. Формы организации вирусных атак. Классические компьютерные вирусы. Взаимосвязанные параметры поля информационной безопасности.

    реферат, добавлен 26.09.2017

  • Основные требования и показатели защищенности автоматизированных средств обработки данных. Анализ "типовых" каналов утечки информации объектов информатизации органов внутренних дел. Условия и факторы, способствующие отливу сведений ограниченного доступа.

    контрольная работа, добавлен 28.09.2015

  • Анализ понятия информационной системы, ее предметной области. Исследование информационных потребностей пользователей. Моделирование бизнес-процессов. Разработка модели и реализация информационной системы в системе управления базами данных Access.

    курсовая работа, добавлен 20.08.2015

  • Модель изолированной программной среды. Анализ математической модели отнесения документов автоматизированной системы к информационным областям ответственности исполнителей, позволяющий сделать вывод о реализации дискреционного разграничения доступа.

    статья, добавлен 12.05.2017

  • В статье рассматриваются проблемы построения структурных связей информационной системы "Музыкальная культура Сибири". Предложены принципы технологического решения, обеспечения доступа и защиты, информации. Создание комплексного информационного источника.

    статья, добавлен 22.10.2020

  • Принципы и достоинства обнаружения вирусных атак на сетевом и системном уровнях, требования к системам обнаружения нового поколения. Рекомендации и программные методы защиты от удаленных атак в сети Internet. Анализ современного рынка безопасности.

    курсовая работа, добавлен 29.05.2008

  • Изучение механизмов воздействия DDoS-атак на облачные серверы на прикладном и инфраструктурном уровнях модели OSI, приведение основных направлений атак данных уровней. Анализ последствий и разработка рекомендаций по ослаблению воздействия DDoS-атак.

    статья, добавлен 28.12.2017

  • Требования к защищенности программного обеспечения, используемого в работе таможенных органов РФ. Информационное обеспечение автоматизированных комплексов как совокупность системы классификации и кодирования системы показателей и файлов баз данных.

    статья, добавлен 02.08.2017

  • Виды угроз информационной безопасности. Специальные вредоносные программы. Методы шифрования, защиты электронных документов. Предотвращение, отслеживание несанкционированного доступа неавторизованных лиц. Защита от компьютерных вирусов, "троянского коня".

    курсовая работа, добавлен 18.11.2016

  • Изучение направлений автоматизации бизнес процессов на основе применения информационных систем. Администрирование режимов работы и обработки запросов пользователей. Обработка запросов пользователей к информационному комплексу автоматизированной системы.

    статья, добавлен 19.06.2018

  • Описание деятельности работы отделов ООО "Левша". Перечень документов, входящих в подразделение и формируемых в нем. Описание технического программного средства ERwin Data Modeler. Техническое задание на создание автоматизированной информационной системы.

    курсовая работа, добавлен 08.06.2015

  • Требования, предъявляемые к модулю информационной системы. Применение программного продукта "Капитальный ремонт" в сравнении с аналогами. Основные компоненты Delphi 7, используемые при разработке. Интеграция программы с приложениями Microsoft Office.

    дипломная работа, добавлен 14.12.2019

  • Моделирование функционально-структурных свойств информационной архитектуры на основе декомпозиции и систематизации структуры информационных взаимодействий. Оценка функционально-структурных свойств архитектуры. Реализация системы кластерных ограничений.

    автореферат, добавлен 16.02.2018

  • Основные способы мошенничества в сети, особенность организации фишинговых атак. Анализ правил, с помощью которых посетители сайтов смогут обезопасить себя от атак кибер-мошенников. Определение способов предотвращения атак кибер-мошенников в Интернете.

    реферат, добавлен 19.10.2018

  • Изучение программного комплекса и аппаратной базы компании. Платформа информационной системы и её модели для управления продажами страховых продуктов. Объекты страхования и риски, электронный документооборот и программный модуль сопровождения договоров.

    отчет по практике, добавлен 15.04.2012

  • Разработка программного модуля "Кадровое агентство", содержащего сведения о вакансиях и резюме. Системные требования к информационной системы. Защита информации от несанкционированного доступа. Перечень подсистем, их назначение и характеристики.

    курсовая работа, добавлен 16.03.2019

  • Рассмотрение сети, которая подвержена атакам, с крупной структурой. Изучение разновидности атак. Определение причин возникновения ddos-атак. Оценка современных средств защиты. Выявление наиболее актуальных продуктов на рынке информационной безопасности.

    дипломная работа, добавлен 07.08.2018

  • Определение понятия "информационная безопасность". Разработка рекомендаций по повышению уровня защиты информационной системы. Экспертный аудит защищенности автоматизированной системы. Подготовка и предоставление клиентам отчета по итогам аудита.

    контрольная работа, добавлен 11.06.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.