Математическое моделирование процесса выбора средств защиты персональных данных
Современные программные и технические средства обеспечения безопасности персональных данных. Блок-схема алгоритма определения уровня защищенности информационной системы. Построение табличной модели угроз, выявление и описание вероятных нарушителей.
Подобные документы
Теоретические основы разработки системы информационной защиты распределенных баз данных предприятия. Источники и объекты угроз информационной безопасности. Анализ системы информационной защиты распределенных баз данных предприятия ООО "Призыв".
курсовая работа, добавлен 26.11.2015Технические регламенты и правовые акты по защите информации. Анализ рынка существующих аналогов программных средств построения защищенных сетей, выбор наиболее приемлемой технологии. Разработка защищенной виртуальной сети системы персональных данных.
дипломная работа, добавлен 14.12.2019Описание моделируемой системы, структурная схема модели системы и ее описание. Временная диаграмма и Q-схема системы. Укрупненная схема моделирующего алгоритма и ее блоков. Детальная схема и блок-схема моделирующего алгоритма, результаты моделирования.
контрольная работа, добавлен 29.06.2011Анализ угроз информационной безопасности предприятия и возможного ущерба. Исследование методов и средств защиты, классов защищенности. Модернизация программной защиты предприятия для разграничения доступа. Обоснование экономической эффективности.
дипломная работа, добавлен 28.08.2015Изучение основ обеспечения информационной безопасности IT-системы, ее стандарты. Метрики измерения защищенности и типизация угроз. Классификация автоматизированных систем по уровню обслуживания. Характеристика структуры и функции Центра обработки данных.
дипломная работа, добавлен 30.08.2016Локальные сети как неотъемлемая часть современного офиса, пример сетевой организации. Роль и задачи службы административного управления сетью. Состав и содержание персональных данных. Средства защиты персональных данных от несанкционированного доступа.
реферат, добавлен 01.02.2014Построение программного обеспечения, основанного на идеологии открытых систем. Интеграция устройств и пользователей в различные информационно-вычислительные и телекоммуникационные сети. Защита персональных данных в информационных обучающих системах.
статья, добавлен 25.05.2017Основные вопросы международной информационной безопасности в Индии, Китае, Южной Корее и Японии. Компьютерные преступления: классификация и способы противодействия. Разработка нового законодательства в сфере обеспечения безопасности персональных данных.
диссертация, добавлен 31.10.2017Изучение особенностей построения модели угроз и нарушителей информации с использованием онтологии проведения испытаний комплексных систем защиты информации. Описание фрагментов онтологических графов определенных модулей онтологии при построении модели.
статья, добавлен 29.11.2016Общая характеристика и направления деятельности исследуемого предприятия. Методы и средства защиты персональных данных: нормативно-правовое обоснование, принципы организации и используемые инженерно-технические средства. Пути оптимизации системы.
отчет по практике, добавлен 10.06.2015Описание средств реализации информационной безопасности. Программно-аппаратные средства защиты информации. Проведение исследования матрицы возникновения рисков. Анализ построения концептуальной модели информационной безопасности виртуального сервера.
курсовая работа, добавлен 23.04.2020Средства разработки программного обеспечения. Идентификация и структурирование информационного пространства. Описание интерфейса программного обеспечения. Алгоритмы реализации запросов и поиска информации. Схема базы данных и диаграмма потоков данных.
курсовая работа, добавлен 31.07.2012Характеристика национальных интересов Российской Федерации в информационной сфере и их обеспечения. Основные виды и источники угроз безопасности информации. Главные особенности обеспечения защищенности данных в различных сферах общественной жизни.
реферат, добавлен 22.06.2016Понятие и значение Интернета вещей. Необходимость его правового регулирования. Киберугрозы и уязвимости его устройств, проблемы защиты персональных данных. Подходы к правовому обеспечению информационной безопасности технологии IoT в РФ и за рубежом.
дипломная работа, добавлен 16.09.2020Функциональная схема моделирования системы с предварительной установкой ее целей и обозначения входных и выходных потоков данных. Структурная схема модели в виде Q-схемы. Метод построения модели в виде последовательной сборки блоков на языке GPSS.
курсовая работа, добавлен 10.12.2016Понятие информационных угроз и их виды. Принципы построения системы информационной безопасности, организация системы ее защиты. Описание сети предприятия и ее особенности. Физические, организационно-правовые и программные методы обеспечения защиты.
курсовая работа, добавлен 23.05.2015Сущность, уязвимости и угрозы информационной безопасности. Изучение классификации конфиденциальной информации. Технические и программные средства добывания данных. Основные признаки компьютерных вирусов. Характеристика идентификации и аутентификации.
курс лекций, добавлен 10.11.2015Разработка базы данных с помощью редактора диаграмм Microsoft Visio. Рассмотрение логической информации в среде утилиты SQL Server Management Studio. Реализация статических запросов к базе данных по сборке персональных компьютеров с помощью конструктора.
курсовая работа, добавлен 16.01.2020Защита информации от утечки по материально-вещественному каналу. Оценка возможностей потенциальных внешних и внутренних нарушителей. Методика защиты сетей переменного тока. Определение ущерба до и после внедрения системы защиты персональных данных.
дипломная работа, добавлен 16.05.2024Построение систем защиты от угроз нарушения конфиденциальности информации, от угроз нарушения целостности и доступности. Безопасность на уровне операционной системы. Криптографические методы защиты и шифрование дисков. Архитектурные аспекты безопасности.
дипломная работа, добавлен 23.06.2012Аппаратные и программные средства реализации проекта: технические характеристики; операционная система; среда Microsoft Access. Постановка задачи. Проектирование баз данных: таблицы, запросы, формы, отчёты, макросы и модули, техническое задание
курсовая работа, добавлен 29.04.2014Основные виды умышленных угроз безопасности информации. Основные угрозы безопасности информации и нормального функционирования современных информационных систем. Основные методы и средства защиты информации. Криптографические методы защиты информации.
презентация, добавлен 23.10.2016Подходы к автоматизированному анализу защищенности информационных ресурсов. Блок-схема алгоритма расчета оценки уровня защищенности информационных ресурсов высшего учебного заведения. Создание информационно-логической модели системы защищенности.
статья, добавлен 29.07.2017Понятийная структура Закона "О безопасности государства", "Стратегии национальной безопасности", "Доктрины информационной безопасности". Анализ содержания Федерального Закона "О защите информации", "О государственной тайне", "О персональных данных".
контрольная работа, добавлен 26.02.2020Основные функции и задачи государственной инспекции безопасности дорожного движения. Обоснование выбора технологии проектирования и технологии реализации базы данных. Описание информационного обеспечения и моделей, полученных с помощью CASE–средства.
курсовая работа, добавлен 27.01.2015