Инструментальный контроль деятельности привилегированных пользователей корпоративной информационной системы
Значимость информационной безопасности в корпоративной информационной системе. Контроль доступа субъектов к защищаемым ресурсам в соответствии с определенной моделью доступа. Регламент получения и изменения уровня привилегий для различных пользователей.
Подобные документы
Анализ проблемного бизнес-процесса организации работы по обслуживанию заявки клиента. Разработка информационной системы Online-доступа к сведениям о состоянии обслуживания и ремонта компьютерной и оргтехники. Анализ социальной значимости разработки.
дипломная работа, добавлен 05.11.2017Способы организации доступа к сетевым ресурсам. Посредством моделирующего программного обеспечения Cisco Packet Tracer Instructor разработана и реализована модель фрагмента корпоративной сети по типу "звезда". Выбор программного средства моделирования.
курсовая работа, добавлен 21.03.2023Взаимосвязи между двумя составляющими информационной системы. Разработка информационной системы начинается с построения компьютерной инфраструктуры (Корпоративной Сети). Построение и архитектура Корпоративной Сети: сервисы, приложения, свойства и службы.
контрольная работа, добавлен 19.11.2010Сущность дискреционной, мандатной и ролевой модели защиты информации. Правила, на которых основывается контроль доступа. Проектирование схемы дискреционного контроля доступа на кафедре, определение типов пользователей, видов информации и матрицы доступа.
контрольная работа, добавлен 16.05.2016Рассмотрение угроз информационной безопасности и способов их реализации. Анализ критериев уязвимости и устойчивости систем к деструктивным воздействиям. Наложение угроз безопасности информации на модель корпоративной сети, методы противодействия им.
реферат, добавлен 22.06.2015Определение основных угроз безопасности информации в органах внутренних дел. Характеристика видов несанкционированного доступа к информации. Специфика компонентов автоматизированной системы, сущность средств обеспечения информационной безопасности.
реферат, добавлен 24.01.2017Рассмотрение концептуальной архитектуры взаимодействия корпоративной информационной системы с кроссплатформенными мобильными приложениями и базовые элементы инфраструктурного слоя, необходимые и достаточные для функционирования интеграционной среды.
статья, добавлен 06.05.2018Разработка проекта модуля "ФЗ-115", выявляющего среди клиентов НПФ лиц, в отношении которых имеются сведения об их причастности к экстремистской деятельности. Варианты использования, иллюстрирующие требования пользователей к модулю; его интерфейсы.
статья, добавлен 05.05.2019Аудит для отслеживания деятельности пользователей. Задачи системного администратора. Инструкция по эксплуатации и особенности системы аудита в Microsoft Windows NT. Порядок занесения событий в журнал. Борьба со злонамеренными действиями пользователей.
реферат, добавлен 23.01.2015Характеристика организации и анализ безопасности информационной системы. Разработка инструкции по информационной безопасности и защите информации программного обеспечения для менеджера. Инновационные методы обеспечения информационной безопасности.
отчет по практике, добавлен 04.12.2019Требования к системе защиты корпоративной информационной системы современного банка. Деятельность отдела режима и охраны, методы выявления угроз, анализ их причин и обеспечение безопасности. Концептуальная и логическая модель информационной системы.
курсовая работа, добавлен 27.08.2012Характеристика актуальности проблемы защиты информации от постороннего доступа и нежелательного воздействия на нее. Описание естественных и искусственных угроз информационной безопасности. Изучение опасности компьютерных вирусов и вредоносных программ.
доклад, добавлен 12.04.2015Анализ систем и механизмов, призванных гарантировать и повысить информационную безопасность Интернет-банкинга. Принципы организации информационной безопасности в международной платежной системе SWIFT. Определение причин мошеннического доступа к счетам.
статья, добавлен 23.02.2016Процесс управления уровнем информационных услуг связанных с сопровождением информационной системы управления качеством. Настройка доступа по работе с документом. Классификация субъектов и объектов процесса. Методы обеспечения безопасности документов.
лабораторная работа, добавлен 26.11.2019Обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования. Реализация права на доступ к информации. Стандарты информационной безопасности автоматизированных, компьютерных, телекоммуникационных систем.
контрольная работа, добавлен 26.04.2015Виды угроз информационной безопасности. Специальные вредоносные программы. Методы шифрования, защиты электронных документов. Предотвращение, отслеживание несанкционированного доступа неавторизованных лиц. Защита от компьютерных вирусов, "троянского коня".
курсовая работа, добавлен 18.11.2016Влияние динамики развития рынка информационных технологий на перспективы роста промышленного предприятия и возможности совершенствования его корпоративной информационной системы. Роль информационных технологий в результативности управленческих решений.
статья, добавлен 18.03.2018Понятие безопасности информационной системы и угроз, которым она подвержена. Пути несанкционированного доступа к информации. Причины возникновения каналов утечки. Методы обеспечения безопасности информации. Кодирование, шифрование и защита данных.
контрольная работа, добавлен 11.11.2010Понятие информационной безопасности, её содержание и значение при организации компьютерных сетей. Характеристика систем авторизации и аутентификации доступа пользователей при подключении к сети. Сигнатуры для передачи NCP-пакетов и общий сетевой аудит.
контрольная работа, добавлен 30.01.2013Анализ и отбор информации. Исследование основ информационной безопасности. Изучение основных свойств информации. Способы и технологии анализа рисков информационной деятельности. Выбор критериев оценки угроз. Пути повышения информационной безопасности.
статья, добавлен 24.02.2019Анализ разработки архитектуры интеллектуальной информационной системы. Создание правил для получения дополнительных данных с помощью методологии UML. Осуществление инфологического моделирования базы данных. Особенность проектирования базы знаний.
дипломная работа, добавлен 07.08.2018Построение информационной модели и алгоритмов для проведения имитационных экспериментов в соответствии с математической моделью системы оперативного мониторинга. Описание алгоритмов, реализующих имитационный эксперимент с информационной моделью.
автореферат, добавлен 30.04.2018Анализ предметной области и постановка задачи. Анализ информационных потребностей пользователей. Проектирование информационной системы. Моделирование бизнес-процессов: моделирование IDEF0, DFD, IDEF3. Особенности разработки информационной модели данных.
статья, добавлен 18.03.2019Особенности современного понятия информационной безопасности. Характерные мотивы выдачи информации и пути их реализации. Основы информационной безопасности и повышение степени личной ответственности. Обеспечение режима информационной безопасности.
статья, добавлен 22.03.2019- 75. Разработка front-end части информационной системы для быстрой оценки уровня подготовки тестируемого
Характеристика основных свойств интерфейса программы. Особенность использования программирования на JavaScript при написании web-приложений. Анализ проектирования структуры слоя доступа к данным. Описание архитектуры программно-информационной системы.
дипломная работа, добавлен 08.06.2017