Подход к управлению доступом к информационным ресурсам на основе анализа активности приложений пользователей
Исследование подхода к управлению доступом к информационным ресурсам автоматизированных систем, функционирующих в среде Linux, основанного на формировании и использовании частных матриц доступа. Особенности программной реализации исследуемого подхода.
Подобные документы
Технологии виртуализации и угрозы безопасности информационным системам. Разграничение доступа при удаленном управлении виртуальной инфраструктурой, построенной на базе KVM для ОС Linux, его плюсы и основные проблемы, возникшие при проектировании решения.
статья, добавлен 03.05.2019Основные функции операционных систем. Многозадачность и распределение полномочий, иерархия привилегий компонентов. Ядро как наиболее низкий уровень абстракции для доступа приложений к ресурсам вычислительной системы. UNIX-архитектуры операционных систем.
реферат, добавлен 11.04.2011Проблемы аутентификации пользователей, в целях защиты персональных данных от несанкционированного доступа злоумышленников. Возможности реализации механизмов идентификации и аутентификации, логического управления доступом к информации в ОС Windows.
статья, добавлен 22.03.2019Рассмотрение задач защиты информации. Современные угрозы безопасности информационным системам. Разграничение доступа пользователей при удаленном управлении виртуальной инфраструктурой. Трудности, возникающие при построении модульной системы защиты.
статья, добавлен 03.05.2019Основные проблемы, связанные с защитой данных в сети, классификация сбоев и несанкционированности доступа. Модель систем дискреционного разграничения доступа. Понятие внешних классификационных меток. Основная идея управления доступом на основе ролей.
реферат, добавлен 04.05.2017Проблемы повторного использования утилизированных данных. Способы распространения спама, принципы и средства противодействия. Организационные и технические мероприятия по борьбе со спамом. Рассмотрение механизма осуществления угрозы безопасности.
контрольная работа, добавлен 14.10.2015Определение основных угроз безопасности информации. Каналы несанкционированного доступа. Идентификация, аутентификация и авторизация пользователей как способы управления доступом. Особенности "оранжевой книги" национального центра защиты компьютеров.
курсовая работа, добавлен 28.01.2014Содержание логико-вероятностного подхода к анализу кибербезопасности автоматизированных систем управления технологическими процессами. Программная реализация технологии деревьев атак для описания потенциальных угроз и способов атак, реализующих их.
статья, добавлен 19.05.2018Формирование требований по аппаратной части ИС (информационных систем). Разработка физической схемы размещения сетевого оборудования. Подбор аппаратного обеспечения и кабельной системы для ИС. Настройка уровней доступа пользователей к сетевым ресурсам ИС.
статья, добавлен 18.03.2019Рассмотрение программного обеспечения доступа к данным: набора драйверов и динамических библиотек, отдельного сервера, обслуживающего множество приложений. Изучение и характеристика механизма связи внутреннего представления с интерфейсом приложения.
презентация, добавлен 21.02.2016Грид – среда, обеспечивающая интеграцию, виртуализацию и управление ресурсами в неоднородном окружении, поддерживающем группы пользователей. Создание виртуальной организация для контроля доступа к ресурсам и совершенствование механизма безопасности.
статья, добавлен 23.03.2018Разработка теоретических принципов и методов повышения эффективности автоматизации учреждений высшего профессионального образования. Методы автоматизации процессов, доступ к ресурсам вуза, интеграция данных и приложений, единая комплексная модель системы.
автореферат, добавлен 04.02.2018История создания и развития автоматизированных систем управления. Изменение подхода к использованию информационных систем. Классы структур, функции и классификация АСУ. Современные средства реализации информационных технологий и будущее экспертных систем.
курсовая работа, добавлен 17.01.2013Виды систем контроля и управления доступом: автономные и сетевые, биометрические и интегрированные. Способы и реализующие их устройства для идентификации и аутентификации личности. Рекомендации по выбору систем по техническим и экономическим показателям.
курсовая работа, добавлен 13.04.2015Теоретические основы информационной безопасности. Действия по отношению к информационным ресурсам, приводящие к неправомерному овладению охраняемыми сведениями. Меры по сохранению личной информационной безопасности и борьба с мошенничеством в Интернете.
реферат, добавлен 31.05.2018Методы обеспечения информационной безопасности в сети Интернет. Назначение экранирующих систем и основные требования к ним, роль аутентификации пользователей и способы управления доступом к информации. Безопасность программной среды и защита Web–серверов.
курсовая работа, добавлен 29.07.2015Повышение оперативности доступа к интегрированным ресурсам, увеличение объемов общедоступных баз данных посредство использования автоматизированных систем управления производством. Обеспечение надежности передачи информации между компонентами системы.
статья, добавлен 24.08.2020Рассмотрение проблемы самоадаптации программных систем. Сравнительная классификация подходов к программной адаптации и основные способы реализации адаптивных механизмов. Особенности применения функциональных комбинаторов и аппарата комбинаторной логики.
статья, добавлен 14.02.2022Изучение вопросов интеграции региональных информационно-управленческих систем с единым информационным пространством. Определение результатов распространения информационного менеджмента. Анализ необходимости доступа к сервисам электронного правительства.
статья, добавлен 28.05.2017Понятие, назначение, задачи и классификация системы контроля и управления доступом, ее основные компоненты. Устройство идентификации доступа (идентификаторы и считыватели). Протоколы обмена данными и управления. Дополнительные функции контроллеров.
дипломная работа, добавлен 07.08.2018Подход к решению задачи динамической классификации информационных потоков, циркулирующих в информационных системах. Разработка алгоритма классификации, основанного на методах кластерного анализа. Повышение эффективности управления информационным обменом.
статья, добавлен 15.07.2013Особенности операционной системы Linux, краткая история и системные характеристики. Сравнение основных операционных систем. Возможности, преимущества и недостатки Linux. Структура файловой системы, права доступа и будущее операционной системы Linux.
курсовая работа, добавлен 08.01.2012Понятие информационного ресурса. Основные протоколы прикладного уровня, обеспечивающие доступ к информационным ресурсам. Каталог информационных ресурсов сети Интернет. Построение таблицы в MS Excel по приведенным данным. Организация межтабличных связей.
курсовая работа, добавлен 25.04.2013Разработка системы контроля и управления доступом в некатегорированные помещения, реализуемой в виде аппаратно-программного комплекса с клиент-серверной архитектурой. Разработка и описание алгоритмов функционирования системы, ее программной части.
дипломная работа, добавлен 22.02.2019Понятия и назначения системы контроля и управления доступом. Функционирование системы контроля и управления доступом в административном здании. Выбор на основании совместимости и стоимости оборудования, которое будет возможно использовать в работе.
дипломная работа, добавлен 04.06.2023