Программа для анализа защищенности от социоинженерных атак критичных документов с учетом структуры связей между пользователями информационной системы
Методы социальной инженерии в защитных технологиях. Программная реализация алгоритма анализа защищенности от инженерных атак критичных документов информационной системы с учетом структуры связей между пользователями на основании профиля уязвимостей.
Подобные документы
Проектирование и реализация информационной системы учета текущей и итоговой успеваемости студентов университета. Практическая реализация информационной системы в среде программирования FoxPro, построение таблиц и установление связей, разработка запросов.
курсовая работа, добавлен 23.03.2018Автоматизированные системы для выполнения бизнес-процессов предприятий. Организационные и технические меры защиты от информационных атак. Процедура входа пользователя в автоматизированную систему. Средства анализа защищённости информационной системы.
доклад, добавлен 28.06.2012Разработка программы автоматизации процесса подбора запчастей для ремонта автомобилей. Проектирование и реализация базы данных, ее нормализация. Описание информационной модели. Схема связей между таблицами БД. Создание форм электронных документов.
дипломная работа, добавлен 15.06.2015Исследование методов анализа уязвимостей любой информационной системы. Классификация основных угроз безопасности. Составление документа, содержащего описание ИС, ее компонентов, потенциальных для системы угроз и мер, необходимых для их устранения.
статья, добавлен 06.05.2018Основа структуры и задачи автоматизированной информационной системы. Объекты проектирования ИС: функциональные подсистемы, системы поддержки принятия решений. Создание системы унификации, стандартизации документов. Методология построения баз данных.
лекция, добавлен 25.06.2013Оценка важности проблемы информационной безопасности компьютерных сетей. Анализ проблем, возникающих при безопасном подключении к Internet корпоративной сети. Подходы к анализу защищенности межсетевых экранов. Методы автоматизации процессов анализа.
статья, добавлен 15.08.2020Главные этапы механизма функционирования системы обнаружения атак на уровне сети. Программное обеспечение данной концепции. База сигнатур как сердце любой системы обнаружения вторжений. Определение уязвимостей, которые могут привести к нарушениям защиты.
статья, добавлен 25.08.2020Обоснование подхода экономической информационной системы "Интернет-магазина фототехники". Программная реализация проекта. Разработка прототипа программного обеспечения системы управления базами данных. Проведение стоимостного анализа разработки проекта.
курсовая работа, добавлен 04.05.2014Описание основных особенностей использования криптосистем с целью защиты передаваемой информации. Проблема формирования доверия между пользователями при обмене данными в результате использования в работе асимметричных способов защиты информации.
статья, добавлен 31.07.2018Изучение возможностей проектирования баз данных в MS Access. Разработка алгоритма решения задачи. Создание таблиц и связей между ними. Автоматизация запросов информационной системы "Зачисление абитуриентов" c использованием языков программирования.
курсовая работа, добавлен 25.12.2013Методы обнаружения сетевых атак на вычислительную систему. Разработка новых методов и средств защиты вычислительных систем от сетевых атак. Возможность использования искусственных нейронных сетей для анализа сетевого трафика и модель фильтрации.
статья, добавлен 24.03.2019Идентификация существующих и планируемых мер защиты информации. Выработка и характеристика предложений по снижению рисков. Описание и оценка уязвимостей активов, структурно-функциональная схема алгоритма анализа рисков информационной безопасности.
статья, добавлен 27.05.2018Методы построения экспертной системы технической диагностики интегрированной информационной системы, разработка структуры экспертной системы и алгоритма функционирования. Анализ достоинств и недостатков ядра экспертной системы технической диагностики.
статья, добавлен 14.08.2016Содержание логико-вероятностного подхода к анализу кибербезопасности автоматизированных систем управления технологическими процессами. Программная реализация технологии деревьев атак для описания потенциальных угроз и способов атак, реализующих их.
статья, добавлен 19.05.2018Способы тестирования корпоративных информационных систем на наличие уязвимостей. Новый подход, основанный на виртуализации IT-инфраструктуры предприятия для контроля защищенности от угроз безопасности. Обеспечение информационной безопасности на объектах.
статья, добавлен 30.01.2019Основные этапы механизма функционирования системы обнаружения атак на уровне сети. Изучение программного обеспечения системы обнаружения атак. База сигнатур как сердце любой системы обнаружения вторжений. "Мгновенный снимок" состояния защиты системы.
статья, добавлен 24.08.2020Сравнительный анализ известного программного обеспечения. Анализ методов и средств создания информационной системы. Разработка структуры информационной системы. Оценка надежности и отказоустойчивости, технической и социальной эффективности системы.
дипломная работа, добавлен 19.04.2020- 43. Методы поддержки принятия решения по выбору системы мониторинга информационной структуры предприятия
Классификация систем поддержки принятия решений. Рассмотрение информационных сервисов. Проектирование архитектуры, базы данных и алгоритма работы системы поддержки принятия решений для выбора системы мониторинга информационной структуры предприятия.
дипломная работа, добавлен 05.08.2018 Понятие и проблемы построения информационной системы поддержки. Средства моделирования бизнес-процессов. Программная реализация информационной системы. Расчет экономии в процессе введения учета услуг грузового автотранспорта с использованием ЭВМ.
дипломная работа, добавлен 18.08.2017Описание бизнес-процессов, подлежащих автоматизации, и документов, формы входных и выходных документов. Требования к информационной и программной совместимости. Права пользователей на доступ к данным и функциям системы. Функциональная модели системы.
курсовая работа, добавлен 29.02.2020Особенности моделирования функциональной структуры информационной системы. Анализ существующих подходов к описанию и моделированию функциональных структур информационных систем. Выделение нерешенных частей проблемы моделирования информационной системы.
статья, добавлен 19.06.2018Природа и основные цели информационных компьютерных атак. Определение класса атак компьютерных сетей, уровни наблюдения за информационной системой. Адаптивность к неизвестным вирусным атакам и формирование ответной защитной реакции компьютерных систем.
курсовая работа, добавлен 26.11.2014Демонстрируются возможности информационной системы "Семограф" как инструмента анализа текстового контента. Реализация сетевого подхода к организации научных исследований в лингвистике на примере многопараметрического анализа пользователей социальной сети.
статья, добавлен 30.09.2020Основные технологии информационной защиты. Архитектура Информационных Систем (ИС). Этапы осуществления атаки на КИС: предпосылки, реализация и завершение атаки. Сокрытие следов атаки. Классификация атак по способам доступа к компьютерной системе.
презентация, добавлен 08.12.2018- 50. Разработка почтовой системы для локальных сетей с помощью среды программирования 1С: Предприятие
Разработка базы данных по обмену информацией между пользователями системы, проектирование интерфейса. Создание почтовой системы для локальных сетей с помощью среды программирования 1С: Предприятие, конфигурация, справочники, программная реализация.
курсовая работа, добавлен 17.08.2010