Визуализация контролируемых зон при анализе степени защищенности критичных документов от социо-инженерных атак с учетом структуры связей между пользователями информационной системы
Основные подходы к разрешению проблемы избыточности прав пользователей в информационной системе, разграничение прав доступа. Программный модуль визуализации контролируемых зон, анализ степени защищенности критичных документов от социо-инженерных атак.
Подобные документы
Рассмотрение понятия информационной безопасности организации, как состояния защищенности информационной среды организации, обеспечивающее её развитие. Изучение действий, которые наносят ущерб информационной безопасности: компьютерных вирусов, спама.
курсовая работа, добавлен 07.06.2014Рассмотрение сети, которая подвержена атакам, с крупной структурой. Изучение разновидности атак. Определение причин возникновения ddos-атак. Оценка современных средств защиты. Выявление наиболее актуальных продуктов на рынке информационной безопасности.
дипломная работа, добавлен 07.08.2018Определение основных компонент конечной информационной системы. Разграничение прав доступа и ответственности за актуализацию тех или иных данных в соответствии с функциональным содержанием рабочих мест. Информационная модель трубопроводной сети.
статья, добавлен 26.02.2017Особенности моделирования функциональной структуры информационной системы. Анализ существующих подходов к описанию и моделированию функциональных структур информационных систем. Выделение нерешенных частей проблемы моделирования информационной системы.
статья, добавлен 19.06.2018Раскрытие содержания информационной безопасности как защищенности информации и поддерживающей её инфраструктуры от внешних вредоносных воздействий. Анализ тестовой операционной системы посредством применения возможностей инструмента Volatility Framework.
статья, добавлен 24.03.2019Классификация и разновидности геоинформационых систем, сферы их применения, используемые методы и средства визуализации. Анализ данных в географической информационной системе. Общие положения и принципы картографирования, его государственный уровень.
курсовая работа, добавлен 28.01.2016Изучение биометрической идентификации личности человека при предоставлении прав доступа ему к какой-либо информационной системе или информационной базе. Применение визуальных потоков для дополнительной аутентификации пользователя компьютера или телефона.
статья, добавлен 25.03.2019Анализ документов, регламентирующих удостоверение личности. Правовые аспекты предоставления административной государственной услуги. Проектирование и создание базы данных. Методика выполнения операций в информационной системе по выдаче и замене паспорта.
курсовая работа, добавлен 17.02.2015Повышение уровня защищенности узлов при доступе к ресурсам внешней сети. Рассмотрение вопроса о возможности защиты узлов корпоративной сети от DDoS-атак. Предотвращение угрозы атаки на вычислительные устройства. Устранения проблем защиты информации.
статья, добавлен 07.03.2019Подходы к вычислению рейтинга информационной безопасности узлов телекоммуникационной сети. Анализ защищенности информации, передаваемой через узел. Повышение управляемости сетью и вопросы выбора маршрута передачи информации в телекоммуникационной сети.
статья, добавлен 14.07.2016Разработка информационной системы, позволяющей формировать электронное портфолио, характеризующее индивидуальные достижения обучающегося по разным направлениям деятельности. Организация разграничения прав доступа для различных групп пользователей.
статья, добавлен 07.03.2019Характеристика понятия, видов, функций и структурных компонентов информационной системы. Отличительные черты технического, программного, математического, организационного, правового, лингвистического и эргономического обеспечения информационной системы.
презентация, добавлен 09.04.2018Неудовлетворительная работа системы отчётов и визуализации данных - проблема, стоящая перед современным программным обеспечением для анализа лояльности покупателей. Анализ математической модели для сегментации клиентов предприятия розничной торговли.
дипломная работа, добавлен 14.07.2016Авторизация - процедура предоставления субъекту определённых прав доступа к ресурсам системы после прохождения им процедуры аутентификации. Характеристика инцидентов информационной безопасности и методов адекватного противодействия возникшим угрозам.
дипломная работа, добавлен 07.08.2018Рассмотрение взаимодействия исследуемой системы или объекта как процесса "черного ящика". Описание необходимости оценки состояния систем менеджмента информационной безопасности. Определение зависимостей между контролируемых факторов и функцией отклика.
статья, добавлен 18.01.2021Структуризация информационной системы и формирование технологических процессов обработки информации в системе. Автоматизация процесса ввода налоговой и бухгалтерской отчётности. Печать документов на бумажных носителях. Анализ программного обеспечения.
контрольная работа, добавлен 15.10.2012Анализ предметной области - кафедры. Логическое и физическое проектирование базы данных. Выбор технологии программирования. Разработка БД, интерфейса пользователя. Создание запросов и отчетов. Разграничение прав доступа. Руководство пользователя.
курсовая работа, добавлен 15.12.2020Способы и средства обеспечения информационной безопасности, методическая документация и стандарты. Виды атак на информацию предприятия. Dallas Lock – наилучшее решение для МАОУ ДОД ЦТР и ГО "Информационные технологии" для защиты персональных данных.
дипломная работа, добавлен 01.12.2014Способы тестирования корпоративных информационных систем на наличие уязвимостей. Новый подход, основанный на виртуализации IT-инфраструктуры предприятия для контроля защищенности от угроз безопасности. Обеспечение информационной безопасности на объектах.
статья, добавлен 30.01.2019Роль информатизации на современном этапе развития цивилизации. Происхождение термина "информационная война". Основные понятия теории информационной войны. Цели, структура информационной войны: виды информационных атак. Военные информационные функции.
реферат, добавлен 03.07.2012Процесс управления уровнем информационных услуг связанных с сопровождением информационной системы управления качеством. Настройка доступа по работе с документом. Классификация субъектов и объектов процесса. Методы обеспечения безопасности документов.
лабораторная работа, добавлен 26.11.2019Характеристика организации и анализ безопасности информационной системы. Разработка инструкции по информационной безопасности и защите информации программного обеспечения для менеджера. Инновационные методы обеспечения информационной безопасности.
отчет по практике, добавлен 04.12.2019Обязательное доведение информации до всеобщего сведения. Виды отношений, которые возникают между субъектами по степени ограничения доступа. Ответственность за нарушение законодательства в информационной сфере. Засекречивание и рассекречивание сведений.
реферат, добавлен 09.04.2013Особенности и применение риск-ориентированного метода, позволяющего сформировать тестовое покрытие для базы данных, которая входит в состав интегрированной информационной системы. Определение наиболее критичных модулей и кортежей для тестирования.
статья, добавлен 23.02.2016Ознакомление с процессом создания клиент-серверной информационной системы для организации. Разработка и анализ пользовательского интерфейса. Рассмотрение диаграммы классов информационной системы. Изучение формы акта о приеме грузов и поиска документов.
контрольная работа, добавлен 31.05.2016