Подход к управлению доступом к информационным ресурсам на основе анализа активности приложений пользователей
Исследование подхода к управлению доступом к информационным ресурсам автоматизированных систем, функционирующих в среде Linux, основанного на формировании и использовании частных матриц доступа. Особенности программной реализации исследуемого подхода.
Подобные документы
Модель изолированной программной среды. Анализ математической модели отнесения документов автоматизированной системы к информационным областям ответственности исполнителей, позволяющий сделать вывод о реализации дискреционного разграничения доступа.
статья, добавлен 12.05.2017Анализ идентификации и аутентификации пользователей. Изучение системы безопасности уровня базы данных. Исследование процесса проектирования реляционной базы данных. Рассмотрение безопасности уровня сервера. Определение инфологической модели базы данных.
дипломная работа, добавлен 10.05.2023Анализ состава систем контроля управления доступом. Определение принципов построения системы противокриминальной защиты. Изучение и характеристика программного обеспечения. Рассмотрение процесса многоуровневой идентификации в системах контроля доступа.
курсовая работа, добавлен 01.06.2023Анализ моделей контроля и управления доступом. Методы моделирования политик безопасности. Дискреционная модель Харрисона-Руззо-Ульмана. Мандатная модель Белла-Ла Падулы. Модели контроля и управления доступом операционными системами Linux и Windows.
дипломная работа, добавлен 30.07.2016Дискреционные, мандатные модели контроля и управления доступом. Модель Харрисона-Руззо-Ульмана, Белла-ЛаПадулы. Модель контроля и управления доступом операционной системы Linux. Методы моделирования политик безопасности. Графовые и логические методы.
дипломная работа, добавлен 30.01.2016Основные цели и задачи, которые преследуются при проектировании программно-аппаратных комплексов контроля доступа. Система контроля и управления доступом AS101, uaLock Pro, Senesys. Биометрическая система контроля и управления доступом BioSmart.
курсовая работа, добавлен 07.06.2013Выбор программных средств систем контроля, управления доступом. Вопросы выбора программных средств систем контроля и управления доступом. Биометрические средства аутентификации. Специфика аппаратурной реализации отдельных методов биометрического контроля.
реферат, добавлен 27.04.2022Разработка рекомендаций по повышению безопасности серверных приложений. Роль и место интерактивных программ для создания сайтов среди информационных систем. Механизмы доступа клиентов и сотрудников предприятия к электронным ресурсам через Интернет.
статья, добавлен 25.03.2016Обеспечение эффективного сетевого доступа к структурированным предметно-ориентированным информационным ресурсам для различных специалистов. Увеличение роли Internet в обществе. Эффективность работы автоматизированной аналитической информационной системы.
статья, добавлен 25.08.2020Рассмотрение особенностей организации и ведения информационного противоборства. Теория и практика защиты информации в вычислительных сетях. Обеспечение безопасного доступа к информационным ресурсам и противодействие угрозам кибернетических войн.
статья, добавлен 29.09.2018Классификация мировых информационных ресурсов. История создания, организационные структуры и службы Интернет. Адресация в сети Интернет. Электронные библиотеки и базы данных. Правовое регулирование применения информационных и коммуникационных технологий.
курсовая работа, добавлен 27.12.2011Идентификаторы языка SQL, скалярные и точные числовые типы данных. Средства поддержки целостности систем и ограничения для доменов. Создание баз данных, таблиц и индексов. Суть использования транзакций и управление доступом к информационным системам.
курсовая работа, добавлен 19.10.2011Расширение возможностей класса QHttpServer, используемого для создания серверных web-приложений в системе Linux. Связь браузера и серверного WEB-приложения по защищенному кодированному TCP соединению. Реализация проекта в среде Qt Creator 3.3.0.
статья, добавлен 06.09.2021Изучение проблемы автоматизации процессов принятия решений по стратегическому управлению муниципальным образованием. Анализ перспективности применения мультиагентного подхода для моделирования путем объединения частных задач в рамках отдельных агентов.
статья, добавлен 10.03.2018Системы управления базами данных. Идентификация, проверка подлинности пользователей и категории пользователей. Привилегии безопасности и доступа. Использование представлений для управления доступом. Метки безопасности и принудительный контроль доступа.
курсовая работа, добавлен 23.06.2011Идентификация и проверка подлинности пользователей систем управления базами данных. Проведение исследования привилегий безопасности и доступа. Анализ использования представлений для управления доступом. Резервное копирование на примере MS SQL SERVER.
реферат, добавлен 05.01.2020Linux — название Unix-подобных операционных систем на основе одноимённого ядра. Основные области применения Linux. ASP Linux и ALT Linux: описание, специфические особенности, версии дистрибутивов. Сравнительная характеристика этих операционных систем.
курсовая работа, добавлен 20.01.2011Использование мультимедийных средств на лекциях и семинарских занятиях. Создание современных тематических образовательных порталов как компьютерных систем в сети Интернет, настроенных на оперативный доступ к информационным ресурсам учебного назначения.
статья, добавлен 30.01.2019Характеристика требований к аппаратным ресурсам. Программное обеспечение Embarcadero RAD Studio XE2 - полнофункциональный пакет для визуальной разработки кроссплатформенных приложений, интенсивно работающих с данными для операционной системы Windows.
курсовая работа, добавлен 20.12.2015Проектирование, построение, конфигурирование структуры каталогов организации с использованием OS Microsoft Windows Server 2008r2. Организация Active Directory, планирование доменной структуры. Реализация модели доступа к информационным ресурсам компании.
курсовая работа, добавлен 28.09.2017Модель безопасности Windows XP Professional, обеспечение аутентификации и авторизации. Закономерности управления доступом к ресурсам в исследуемой операционной системе, права Администратора и Гостей. Подходы к шифрованию и сетевая проверка подлинности.
доклад, добавлен 07.01.2015Значимость информационной безопасности в корпоративной информационной системе. Контроль доступа субъектов к защищаемым ресурсам в соответствии с определенной моделью доступа. Регламент получения и изменения уровня привилегий для различных пользователей.
дипломная работа, добавлен 02.09.2016Технологии виртуализации и угрозы безопасности информационным системам. Разграничение доступа при удаленном управлении виртуальной инфраструктурой, построенной на базе KVM для ОС Linux, его плюсы и основные проблемы, возникшие при проектировании решения.
статья, добавлен 03.05.2019Основные функции операционных систем. Многозадачность и распределение полномочий, иерархия привилегий компонентов. Ядро как наиболее низкий уровень абстракции для доступа приложений к ресурсам вычислительной системы. UNIX-архитектуры операционных систем.
реферат, добавлен 11.04.2011Проблемы аутентификации пользователей, в целях защиты персональных данных от несанкционированного доступа злоумышленников. Возможности реализации механизмов идентификации и аутентификации, логического управления доступом к информации в ОС Windows.
статья, добавлен 22.03.2019