Исследование методов разграничения прав доступа к данным в информационных системах на основе ранжирования субъектов и объектов доступа

Основы работы информационных систем. Понятие автоматизированной информационной системы, ее цели и задачи. Назначение системы управления базами данных. Уровни разграничения права доступа пользователей к данным. Разработка правил доступа к базам данных.

Подобные документы

  • Преимущества и нововведения в ADO.NET. Использование разъединенной модели доступа к данным. Хранение данных в объектах DataSet. Глубокая интеграция с XML. Практическое применение ADO.NET. Command и DataSet Object. Разработка приложений для платформы .NET.

    лабораторная работа, добавлен 23.05.2014

  • Теоретические основы разработки системы информационной защиты распределенных баз данных предприятия. Источники и объекты угроз информационной безопасности. Анализ системы информационной защиты распределенных баз данных предприятия ООО "Призыв".

    курсовая работа, добавлен 26.11.2015

  • Закономерности и механизм доступа к базе данных на стороне сервера за счет наличия двух более или менее стандартизованных средств. Общая схема реализации доступа к базе данных на стороне Web-сервера при реализации на основе CGI, используемые средства.

    контрольная работа, добавлен 16.03.2015

  • Описание референтной модели консалтингового предприятия. Создание пользовательских интерфейсов для доступа к корпоративным базам данных. Система управления бизнес-процессами и электронного документооборота ELMA. Угроза информационной безопасности.

    дипломная работа, добавлен 21.05.2013

  • Информационные системы управления знаниями, решение проблемы организации единого доступа к данным, в удобной для пользования форме. Критерием эффективности системы является своевременное предоставление доступа к требуемым знаниям персоналу организации.

    статья, добавлен 31.03.2019

  • Основные принципы создания и функционирования распределенных баз данных. Технологии объектного связывания данных. Системы, основанные на технологиях "Клиент-сервер". Интероперабельность (многопротокольность) СУБД. Модель удаленного доступа к данным.

    контрольная работа, добавлен 17.11.2018

  • Современные технологии обеспечения информационной безопасности в учебных заведениях. Организация защищенного доступа к образовательным материалам и системам из любой точки мира. Защита информации ограниченного доступа, персональных данных учеников.

    контрольная работа, добавлен 05.05.2017

  • Процесс управления уровнем информационных услуг связанных с сопровождением информационной системы управления качеством. Настройка доступа по работе с документом. Классификация субъектов и объектов процесса. Методы обеспечения безопасности документов.

    лабораторная работа, добавлен 26.11.2019

  • Защита информационных систем от несанкционированного доступа как важнейшая проблема компьютерной безопасности. Анализ основных средств защиты, используемых для создания механизма обеспечения безопасности. Рассмотрение методов несанкционированного доступа.

    статья, добавлен 15.04.2019

  • Принципы создания приложений баз данных в среде визуального программирования Delphi. Навигационный и реляционный способы доступа к данным. Конструкции структурированного языка запросов SQL. Утилиты для работы с базами данных в Delphi. Компонент Query.

    учебное пособие, добавлен 01.05.2013

  • Системы управления базами данных. Нормализация баз данных, типы и уровни. Роль информационных систем и ресурсов в медицине. Разработка таблиц базы данных. Реализация удобного интерфейса информационной системы. Требования безопасности во время работы.

    дипломная работа, добавлен 23.04.2023

  • Анализ роли баз данных в медико-информационных структурах, способы их хранения и обработки. Программные методы управления информационными потоками, создание компьютерных баз данных и их классификация. Технология предоставления доступа к информации.

    статья, добавлен 06.02.2016

  • Основные понятия информационных систем и их структура. Проведение сравнения автоматизированных систем обработки документов. Основные принципы типизации, принятых в языках программирования. Анализ классов методов, реализующих доступ к данным по ключ.

    реферат, добавлен 26.12.2013

  • Настройка прав доступа к файлам разрешения NTFS. Подключение и отключение сетевого диска. Общий доступ с парольной защитой. Сеть с использованием системы разрешений. Современные возможности настройки прав доступа пользователей в системе Windows 7.

    контрольная работа, добавлен 01.12.2014

  • Microsoft SQL Server как система управления реляционными базами данных. Операции резервного копирования и восстановления данных. Многоуровневая проверка привилегий при загрузке на сервер с помощью MS SQL Server. Права доступа для пользователей баз данных.

    реферат, добавлен 05.12.2017

  • Характеристика уязвимостей информационной системы персональных данных, документации по их защите. Классификация наиболее часто реализуемых угроз информационной безопасности, условий и факторов, создающих опасность несанкционированного доступа к данным.

    реферат, добавлен 30.10.2011

  • Анализ развития информационных систем по технологии единого входа. Организация доступа к сетевым ресурсам с идентификацией пользователей в помощью встроенного менеджера паролей. Учёт параметров индивидуальности. Использование метода мандатного доступа.

    статья, добавлен 30.10.2016

  • Классификация средств защиты информации от несанкционированного воздействия, программы для идентификации пользователей, контроля доступа, шифрования данных. Особенности получения доступа и заражения системы компьютерными вирусами, троянами, снифферами.

    презентация, добавлен 20.06.2014

  • Администратор защиты как субъект доступа, ответственный за защиту автоматизированной системы от несанкционированного доступа к информации. Администратор защиты как компьютерный взломщик. Обязанности и права администратора информационной безопасности.

    реферат, добавлен 14.03.2011

  • Анализ понятия, угроз и юридических основ информационной безопасности. Обеспечение достоверности, сохранности и конфиденциальности информации в автоматизированных системах. Характеристика методов разграничения доступа и криптографической защита данных.

    курсовая работа, добавлен 01.11.2015

  • Рассмотрение существующих моделей разграничения доступом. Разработка методики проведения анализа компьютерной системы на возможность несанкционированного доступа. Проектирование новых моделей безопасности, основанных на объектно-ориентированном подходе.

    статья, добавлен 02.04.2019

  • Особенности доступа к данным на платформе .NET. Существующие управляемые провайдеры, характеристика и назначение их интерфейсов. Параметры соединения с MS SQL Server, шаблон работы с ним. Изменение значений поля. Сохранение изменений в базе данных.

    презентация, добавлен 18.10.2013

  • Основные принципы построения и архитектура системы доступа к информационным библиотечным ресурсам. Компоненты системы, базовые функции и интерфейс пользователя. Реализация мобильных средств доступа к удаленным информационным ресурсам научной библиотеки.

    автореферат, добавлен 28.10.2018

  • Основные преимущества использования современных инструментов и технологий, таких как базы данных, хранилища данных и облачные решения, для эффективного управления большими объемами данных. Рассмотрение методов индексирования и кластеризации данных.

    статья, добавлен 13.12.2024

  • Сущность дискреционной, мандатной и ролевой модели защиты информации. Правила, на которых основывается контроль доступа. Проектирование схемы дискреционного контроля доступа на кафедре, определение типов пользователей, видов информации и матрицы доступа.

    контрольная работа, добавлен 16.05.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.