Инструментальный контроль деятельности привилегированных пользователей корпоративной информационной системы
Значимость информационной безопасности в корпоративной информационной системе. Контроль доступа субъектов к защищаемым ресурсам в соответствии с определенной моделью доступа. Регламент получения и изменения уровня привилегий для различных пользователей.
Подобные документы
Обеспечение эффективного сетевого доступа к структурированным предметно-ориентированным информационным ресурсам для различных специалистов. Увеличение роли Internet в обществе. Эффективность работы автоматизированной аналитической информационной системы.
статья, добавлен 25.08.2020Структурно-объектные технологии проектирования корпоративной информационной системы. Функциональная структура структурно-объектной технологии проектирования интерфейсного комплекса корпоративной информационной системы на уровне концептуального описания.
дипломная работа, добавлен 19.06.2018- 103. Защита информации
Классификация средств защиты информации от несанкционированного воздействия, программы для идентификации пользователей, контроля доступа, шифрования данных. Особенности получения доступа и заражения системы компьютерными вирусами, троянами, снифферами.
презентация, добавлен 20.06.2014 Обоснование необходимости защиты персональных данных. Определение мер совершенствования организационного обеспечения защиты данных. Общее описание инструкций по идентификации, аутентификации пользователей и контролю доступа в информационной системе.
дипломная работа, добавлен 27.01.2018Характеристика основных этапов жизненного цикла в процессе разработке пользовательского интерфейса. Формирование профиля потенциальных пользователей программного обеспечения информационной концепции. Особенность составления схемы навигационной системы.
курсовая работа, добавлен 31.10.2017Особенности внедрения компьютерных технологий управления, информационной безопасности организации и необходимости адаптации традиционной профессиональной и корпоративной культуры к новой информационной ситуации. Анализ пакета программ серии ViPNet.
реферат, добавлен 06.03.2014Контекстная диаграмма IDEF0 и диаграмма декомпозиции A0. Описание базовых сущностей с атрибутами, которые образуют структуру информационной системы. Группы пользователей, для которых создается система, ее функциональные возможности, логическое модель.
курсовая работа, добавлен 11.09.2022Направления оптимизации проектирования веб-интерфейса для автоматизированной библиотечной информационной системы. Концептуальные методы подготовки информационного наполнения, гибкой настройки уровня доступа и рабочего расширение монитора оператора.
статья, добавлен 07.01.2016Основные составляющие информационной безопасности. Организация межведомственного взаимодействия Курской таможни с федеральными органами исполнительной власти. Обеспечение информационной безопасности таможенных органов РФ. Состояние антивирусной защиты.
реферат, добавлен 23.03.2022Цели и задачи информационной системы. Классификация информационных систем. Факторы успешной деятельности предприятия и основные цели его автоматизации. Требования к информационной системе. Процессы управления информационной системы стандарта ERP.
контрольная работа, добавлен 20.04.2010- 111. Внедрение методов прогнозного анализа в распределенной информационной системе федерального уровня
Разработка и внедрение методики контроля данных на основе технологии Predictive Analytics в распределенной информационной системе страховщика с целью выявления ошибочных или преднамеренных искажений в электронных документах, связанных с налогообложением.
статья, добавлен 06.05.2018 Анализ системы информационной безопасности на предприятии. Характеристика информационных ресурсов предприятия. Угрозы информативной безопасности характерные для предприятия. Мероприятия и средства по совершенствованию информационной безопасности.
курсовая работа, добавлен 15.05.2022Выявление предпочтительной системы аутентификации и распределение доступа к имеющимся информационным ресурсам. Анализ алгоритмов аутентификации, их достоинства и недостатки. Программный продукт обеспечивающий контроль доступа к информационным ресурсам.
статья, добавлен 02.02.2019Критерии классификации угроз информационной безопасности. Построение системы защиты информации на законодательном уровне. Подготовка нарушения безопасности информации. Определение особенностей личных качеств "правонарушителя" информационной безопасности.
статья, добавлен 22.03.2019Понятие и характеристика информационных систем. Этапы организации работ по постановке менеджмента и внедрению корпоративной информационной системы (КИС). Особенности корпоративной системы управления "Галактика". Управление кадрами, безопасность КИС.
реферат, добавлен 14.12.2015Изучение биометрической идентификации личности человека при предоставлении прав доступа ему к какой-либо информационной системе или информационной базе. Применение визуальных потоков для дополнительной аутентификации пользователя компьютера или телефона.
статья, добавлен 25.03.2019Разработка проекта по формированию проблемно-ориентированного WEB-портала для доступа к распределенным информационным ресурсам научного и образовательного назначения. Возможность многопользовательского доступа к системе и разграничения прав доступа.
статья, добавлен 25.08.2020Методология оценки рисков информационной безопасности; возможность использования байесовского метода в оценочных целях. Статистические данные по нарушениям в системе информационной безопасности. Вероятности признаков и априорные вероятности состояний.
статья, добавлен 07.12.2024Анализ информационных ресурсов и технических средств информационной системы ВУЗа. Определение и классификация источников угроз и уязвимостей безопасности системы. Разработка комплекса мер, направленного на обеспечение информационной безопасности ВУЗа.
дипломная работа, добавлен 22.01.2016Оценка рисков деятельности электронного бизнеса. Обеспечение информационной безопасности малых предприятий. Способы защиты от несанкционированного доступа к ресурсам организации. Характеристика вредоносных программ. Свойства самозащищающейся сети Cisco.
статья, добавлен 22.02.2019Понятие контроля доступа (КД) информационной системы. Разработка профиля защиты КД-совместимого продукта на примере однопользовательских и многопользовательских информационных систем. Основные функциональные требования безопасности для объекта оценки.
курсовая работа, добавлен 21.03.2012Рассмотрение основных методов обеспечения информационной безопасности. Определение различий между санкционированным и несанкционированным доступом к информации. Классификация угроз информационной безопасности. Обзор подходов к обеспечению безопасности.
реферат, добавлен 16.04.2017Разработка и характеристика требований к информационной системе. Ознакомление с результатами тестирования программного обеспечения. Разработка архитектуры и алгоритма функционирования системы. Анализ экономической эффективности информационной системе.
курсовая работа, добавлен 25.03.2022Рассмотрение задач защиты информации. Современные угрозы безопасности информационным системам. Разграничение доступа пользователей при удаленном управлении виртуальной инфраструктурой. Трудности, возникающие при построении модульной системы защиты.
статья, добавлен 03.05.2019Направления совершенствования политики информационной безопасности на предприятиях, фирмах и организациях. Построение инфраструктуры информационной безопасности. Разработка мероприятий по формированию системы информационной безопасности организации.
реферат, добавлен 07.03.2018