Визуализация контролируемых зон при анализе степени защищенности критичных документов от социо-инженерных атак с учетом структуры связей между пользователями информационной системы

Основные подходы к разрешению проблемы избыточности прав пользователей в информационной системе, разграничение прав доступа. Программный модуль визуализации контролируемых зон, анализ степени защищенности критичных документов от социо-инженерных атак.

Подобные документы

  • Рассмотрение понятия информационной безопасности организации, как состояния защищенности информационной среды организации, обеспечивающее её развитие. Изучение действий, которые наносят ущерб информационной безопасности: компьютерных вирусов, спама.

    курсовая работа, добавлен 07.06.2014

  • Определение основных компонент конечной информационной системы. Разграничение прав доступа и ответственности за актуализацию тех или иных данных в соответствии с функциональным содержанием рабочих мест. Информационная модель трубопроводной сети.

    статья, добавлен 26.02.2017

  • Особенности моделирования функциональной структуры информационной системы. Анализ существующих подходов к описанию и моделированию функциональных структур информационных систем. Выделение нерешенных частей проблемы моделирования информационной системы.

    статья, добавлен 19.06.2018

  • Раскрытие содержания информационной безопасности как защищенности информации и поддерживающей её инфраструктуры от внешних вредоносных воздействий. Анализ тестовой операционной системы посредством применения возможностей инструмента Volatility Framework.

    статья, добавлен 24.03.2019

  • Изучение биометрической идентификации личности человека при предоставлении прав доступа ему к какой-либо информационной системе или информационной базе. Применение визуальных потоков для дополнительной аутентификации пользователя компьютера или телефона.

    статья, добавлен 25.03.2019

  • Классификация и разновидности геоинформационых систем, сферы их применения, используемые методы и средства визуализации. Анализ данных в географической информационной системе. Общие положения и принципы картографирования, его государственный уровень.

    курсовая работа, добавлен 28.01.2016

  • Анализ документов, регламентирующих удостоверение личности. Правовые аспекты предоставления административной государственной услуги. Проектирование и создание базы данных. Методика выполнения операций в информационной системе по выдаче и замене паспорта.

    курсовая работа, добавлен 17.02.2015

  • Повышение уровня защищенности узлов при доступе к ресурсам внешней сети. Рассмотрение вопроса о возможности защиты узлов корпоративной сети от DDoS-атак. Предотвращение угрозы атаки на вычислительные устройства. Устранения проблем защиты информации.

    статья, добавлен 07.03.2019

  • Подходы к вычислению рейтинга информационной безопасности узлов телекоммуникационной сети. Анализ защищенности информации, передаваемой через узел. Повышение управляемости сетью и вопросы выбора маршрута передачи информации в телекоммуникационной сети.

    статья, добавлен 14.07.2016

  • Разработка информационной системы, позволяющей формировать электронное портфолио, характеризующее индивидуальные достижения обучающегося по разным направлениям деятельности. Организация разграничения прав доступа для различных групп пользователей.

    статья, добавлен 07.03.2019

  • Неудовлетворительная работа системы отчётов и визуализации данных - проблема, стоящая перед современным программным обеспечением для анализа лояльности покупателей. Анализ математической модели для сегментации клиентов предприятия розничной торговли.

    дипломная работа, добавлен 14.07.2016

  • Характеристика понятия, видов, функций и структурных компонентов информационной системы. Отличительные черты технического, программного, математического, организационного, правового, лингвистического и эргономического обеспечения информационной системы.

    презентация, добавлен 09.04.2018

  • Авторизация - процедура предоставления субъекту определённых прав доступа к ресурсам системы после прохождения им процедуры аутентификации. Характеристика инцидентов информационной безопасности и методов адекватного противодействия возникшим угрозам.

    дипломная работа, добавлен 07.08.2018

  • Рассмотрение взаимодействия исследуемой системы или объекта как процесса "черного ящика". Описание необходимости оценки состояния систем менеджмента информационной безопасности. Определение зависимостей между контролируемых факторов и функцией отклика.

    статья, добавлен 18.01.2021

  • Структуризация информационной системы и формирование технологических процессов обработки информации в системе. Автоматизация процесса ввода налоговой и бухгалтерской отчётности. Печать документов на бумажных носителях. Анализ программного обеспечения.

    контрольная работа, добавлен 15.10.2012

  • Анализ предметной области - кафедры. Логическое и физическое проектирование базы данных. Выбор технологии программирования. Разработка БД, интерфейса пользователя. Создание запросов и отчетов. Разграничение прав доступа. Руководство пользователя.

    курсовая работа, добавлен 15.12.2020

  • Способы и средства обеспечения информационной безопасности, методическая документация и стандарты. Виды атак на информацию предприятия. Dallas Lock – наилучшее решение для МАОУ ДОД ЦТР и ГО "Информационные технологии" для защиты персональных данных.

    дипломная работа, добавлен 01.12.2014

  • Роль информатизации на современном этапе развития цивилизации. Происхождение термина "информационная война". Основные понятия теории информационной войны. Цели, структура информационной войны: виды информационных атак. Военные информационные функции.

    реферат, добавлен 03.07.2012

  • Способы тестирования корпоративных информационных систем на наличие уязвимостей. Новый подход, основанный на виртуализации IT-инфраструктуры предприятия для контроля защищенности от угроз безопасности. Обеспечение информационной безопасности на объектах.

    статья, добавлен 30.01.2019

  • Структура незащищенной сети, виды угроз информации. Классификация сетевых атак. Защита от перехвата пакетов. Использование виртуальных частных сетей для обеспечения защищенности корпоративного компьютера. Состав и работа программного комплекса "ViPNet".

    курсовая работа, добавлен 22.06.2011

  • Процесс управления уровнем информационных услуг связанных с сопровождением информационной системы управления качеством. Настройка доступа по работе с документом. Классификация субъектов и объектов процесса. Методы обеспечения безопасности документов.

    лабораторная работа, добавлен 26.11.2019

  • Характеристика организации и анализ безопасности информационной системы. Разработка инструкции по информационной безопасности и защите информации программного обеспечения для менеджера. Инновационные методы обеспечения информационной безопасности.

    отчет по практике, добавлен 04.12.2019

  • Обязательное доведение информации до всеобщего сведения. Виды отношений, которые возникают между субъектами по степени ограничения доступа. Ответственность за нарушение законодательства в информационной сфере. Засекречивание и рассекречивание сведений.

    реферат, добавлен 09.04.2013

  • Особенности и применение риск-ориентированного метода, позволяющего сформировать тестовое покрытие для базы данных, которая входит в состав интегрированной информационной системы. Определение наиболее критичных модулей и кортежей для тестирования.

    статья, добавлен 23.02.2016

  • Ознакомление с процессом создания клиент-серверной информационной системы для организации. Разработка и анализ пользовательского интерфейса. Рассмотрение диаграммы классов информационной системы. Изучение формы акта о приеме грузов и поиска документов.

    контрольная работа, добавлен 31.05.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.