Алгоритм расчета оценки защищенности пользователей информационной системы за счет элиминации маловероятных траекторий социо-инженерных атак
Вероятность успешной реализации атаки на пользователя. Особенности графа социальных связей персонала информационной системы. Рассмотрение подхода к вычислению оценки вероятности успеха социо-инженерного атакующего воздействия на каждого пользователя.
Подобные документы
Проектирование эскизного проекта реализации. Определение требований к характеристикам, составу функций и данных. Создание ER-модели системы. Разработка, обоснование методов, описание модулей. Тестирование базы данных. Составление инструкции пользователя.
курсовая работа, добавлен 21.12.2015Использования средств и ресурсов сети Интернет. Сравнение достоинства графа поведения пользователей и достоинства существующих инструментов по выявлению проблем юзабилити web-систем. Комплексный анализ существующих решений оценки юзабилити веб-систем.
статья, добавлен 29.04.2019Автоматизированные информационные системы и их использование. Описание программного обеспечения автоматизированной информационной системы. Расчет показателей экономической эффективности проекта. Разработка и характеристика инструкции пользователя.
дипломная работа, добавлен 20.04.2018- 79. Анализ моделей оценки рисков информационной безопасности для построения системы защиты информации
Описание моделей оценки рисков информационной безопасности для анализа информационных систем и построения систем защиты информации. Анализ моделей на основе матрицы системы управления информационной безопасностью и на базе теории нечетких множеств.
статья, добавлен 14.08.2016 Проектирование и реализация информационной системы учета текущей и итоговой успеваемости студентов университета. Практическая реализация информационной системы в среде программирования FoxPro, построение таблиц и установление связей, разработка запросов.
курсовая работа, добавлен 23.03.2018Анализ подходов к разработке структуры и функции программного обеспечения информационной поддержки абонента интернет провайдера. Контекстная диаграмма DFD, отражающая общую цель взаимодействия пользователя и системы. Диаграмма компонентов системы.
статья, добавлен 25.07.2018Рассмотрение моделей угроз безопасности систем и способов их реализации. Анализ критериев уязвимости и устойчивости систем к деструктивным воздействиям. Изучение методического аппарата оценки ущерба от воздействия угроз информационной безопасности.
курсовая работа, добавлен 25.11.2014Изучение направлений автоматизации бизнес процессов на основе применения информационных систем. Администрирование режимов работы и обработки запросов пользователей. Обработка запросов пользователей к информационному комплексу автоматизированной системы.
статья, добавлен 19.06.2018Значимость информационной безопасности в корпоративной информационной системе. Контроль доступа субъектов к защищаемым ресурсам в соответствии с определенной моделью доступа. Регламент получения и изменения уровня привилегий для различных пользователей.
дипломная работа, добавлен 02.09.2016Структура, этапы формирования, классификация систем информационной защиты. Контроль доступа к компьютерным ресурсам. Защита от несанкционированных загрузок системы, регистрация, учет действий пользователя. Защита доступа к данным, настройка рабочей среды.
учебное пособие, добавлен 26.04.2014Построение модели пользователя в рекомендательных системах. Решение задачи таргетированной рекламы. Разработка прототипа мобильной рекомендательной системы на основе нейросетевого анализа изображений. Алгоритм предсказания интересов пользователя.
дипломная работа, добавлен 28.11.2019Информация - новые для пользователя сведения об объекте. Уровни представления информационных моделей. Архитектура векторно-конвейерной вычислительной системы. Структура базовой информационной технологии. Модель взаимодействия вычислительных систем.
презентация, добавлен 10.10.2015Методы построения уровней гарантий безопасности нормативного документа системы защиты информации НД ТЗИ 2.5–004–99 "Критерии оценки защищенности информации в компьютерных системах от несанкционированного доступа". Изменение учетных записей пользователя.
лабораторная работа, добавлен 13.10.2013Определение понятия архитектуры информационной системы. Особенности разработки и оценки архитектуры на основе сценариев. Описание образцов архитектуры. Описание диаграмм классов, использования, последовательностей, состояний, компонентов и других.
реферат, добавлен 27.11.2016Демонстрируются возможности информационной системы "Семограф" как инструмента анализа текстового контента. Реализация сетевого подхода к организации научных исследований в лингвистике на примере многопараметрического анализа пользователей социальной сети.
статья, добавлен 30.09.2020Исследование безопасности всемирной паутины для обычного пользователя. Основные способы мошенничества в сети. Особенность организации фишинг-атак. Анализ правил, с помощью которых посетители сайтов смогут обезопасить себя от атак кибер-мошенников.
статья, добавлен 07.11.2018Объекты и элементы проектирования информационной системы. Организационное, техническое, информационное и программное обеспечение управления объектом в условиях применения информационной системы. Структура проекта и жизненный цикл информационной системы.
презентация, добавлен 07.12.2013Структурный подход при моделировании автоматизированной информационной системы. Принципы построения SADT диаграмм, типы связей в моделях. Построение модели информационной системы с помощью функциональных диаграмм на примере документооборота в ЖКХ.
курсовая работа, добавлен 17.11.2012Разработка алгоритма функционирования системы. Проектирование интерфейса пользователя. Характеристика реляционной модели данных. Анализ построения тестов и тестирования системы операции. Исследование срока окупаемости затрат на внедрение программы.
дипломная работа, добавлен 27.09.2016Анализ разработанных информационных систем в области предоставлении услуг населению. Обоснование выбора системы управления базами данных, языка программирования и операционной системы. Проектирование физической модели. Разработка интерфейса пользователя.
дипломная работа, добавлен 14.01.2018Описание математической модели оптимизации системы информационной безопасности организации, основанной на теории графов и на теории вероятности. Практика функционирования автоматизированных информационных систем. Страхование информационных рисков.
статья, добавлен 26.04.2017Подходы к автоматизированному анализу защищенности информационных ресурсов. Блок-схема алгоритма расчета оценки уровня защищенности информационных ресурсов высшего учебного заведения. Создание информационно-логической модели системы защищенности.
статья, добавлен 29.07.2017Характеристика автоматизируемого бизнес-процесса. Обоснование необходимости внедрения информационной системы. Функциональные возможности внедряемого модуля. Разработка модели веб-сервиса и ее реализация в пакете Runa WFE. Алгоритм работы пользователя.
курсовая работа, добавлен 01.09.2018Понятие базы данных (БД) как совокупности организованной информации в рамках заданной предметной области. Основные виды БД. Обслуживание пользователя с помощью информационной системы. Первичный ключ реляционной БД, типы полей. Системы управления БД.
презентация, добавлен 09.03.2016Рассматриваются понятия оценки эффективности системы управления информационными ресурсами. Анализ состояния и процессов эволюции информационной базы алгоритма принятия решений, количественная и детальная оценка влияния внутренних и внешних факторов.
статья, добавлен 23.12.2020