Разработка математической модели управления доступом влияющей на оценку эффективности комплексных систем защиты
Системный анализ моделей информационной безопасности. Оценка эффективности комплексных систем защиты путем отбора факторов. Создание математической модели управления правами доступа. Экспертиза бинарными выражениями. Адаптирование и саморазвитие системы.
Подобные документы
Анализ проблемы систем защиты данных на объектах электроэнергетики. Разработка модели интеллектуальной цифровой подстанции, позволяющей решать проблемы автоматизации управления процессами информационного обмена в условиях энергетического объекта.
статья, добавлен 06.05.2018Принцип работы канального уровня системы передачи информации. Разработка математической модели входных и выходных параметров для создания имитационной модели. Описание схемы алгоритма для построения имитационной модели системы передачи информации.
статья, добавлен 31.10.2016Понятие контроля доступа (КД) информационной системы. Разработка профиля защиты КД-совместимого продукта на примере однопользовательских и многопользовательских информационных систем. Основные функциональные требования безопасности для объекта оценки.
курсовая работа, добавлен 21.03.2012Физическое проектирование структуры данных системы. Построение математической схемы и алгоритма имитационной модели бизнес-процесса. Создание облачной интеллектуальной информационной системы для клиники. Разработка дружественного интерфейса пользователя.
дипломная работа, добавлен 07.08.2018Определение основных угроз безопасности информации. Каналы несанкционированного доступа. Идентификация, аутентификация и авторизация пользователей как способы управления доступом. Особенности "оранжевой книги" национального центра защиты компьютеров.
курсовая работа, добавлен 28.01.2014Рассмотрение физических основ создания систем технической защиты информации. Построение физической и математической моделей оптоэлектронных устройств спектрального уплотнения-разуплотнения потоков данных для волоконно-оптических информационных систем.
статья, добавлен 22.01.2017Анализ системы защиты информации медицинского учреждения. Разработка комплексной системы защиты информации. Анализ мер правовой, организационной и инженерно-технической защиты. Анализ эффективности и надежности комплексной системы безопасности информации.
дипломная работа, добавлен 26.10.2017Системы управления базами данных. Назначение и функции систем поиска библиографических ссылок. Особенности функционирования запросно-ответных систем. Жизненный цикл информационной системы, его стадии и модели. Использование и цели создания модели IDEF0.
реферат, добавлен 23.05.2013Разработка системы защиты информационной безопасности Нижегородского архитектурно-строительного университета. Изучение состава аппаратных и программных средств и структуры сети. Физическая безопасность объектов. Определение угроз информационной системы.
дипломная работа, добавлен 30.07.2016Анализ рисков информационной безопасности в отделении ОАО "Банк Москвы". Проектирование комплекса программно-аппаратных средств системы контроля и управления доступом в ОАО "Банк Москвы". Анализ экономической эффективности предлагаемых мероприятий.
дипломная работа, добавлен 23.11.2016Создание современных систем управления информационной безопасности, достижение цели устойчивого безопасного функционирования информационных систем в составе сложного промышленного объекта. Сущность метода оценивания энтропии в информационных системах.
статья, добавлен 03.05.2019Защита информационных систем от несанкционированного доступа как важнейшая проблема компьютерной безопасности. Анализ основных средств защиты, используемых для создания механизма обеспечения безопасности. Рассмотрение методов несанкционированного доступа.
статья, добавлен 15.04.2019Изучение особенностей построения модели угроз и нарушителей информации с использованием онтологии проведения испытаний комплексных систем защиты информации. Описание фрагментов онтологических графов определенных модулей онтологии при построении модели.
статья, добавлен 29.11.2016Достоинства и недостатки дискреционных моделей управления доступом. Проведение исследования проблемы троянских программ. Характеристика применения концепции Харрисона-Руззо-Ульмана в настоящее время. Особенность защиты компьютера от вирусных атак.
курсовая работа, добавлен 18.09.2016Работа с электронным архивом "Search" в виде базы данных, особенности ее создания и управления ею. Совершенствование комплексных средств защиты информации. Методы защиты информации, их основные виды. Требования к организации системы защиты информации.
реферат, добавлен 28.05.2014Анализ моделей автоматизированных обучающих систем, моделей поведения пользователей компьютерных систем. Разработка модели повышения эффективности взаимодействия пользователя с автоматизированной системой за счет применения модели поведения пользователя.
статья, добавлен 16.07.2018Обеспечение эффективности функционирования систем управления базами данных (СУБД) с позиции моделей и методов, предназначенных для оптимизации запросов. Синтез математической логики и прикладной теории алгоритмов. Эволюция методов оптимизации запросов.
статья, добавлен 22.03.2016Исследование и разработка моделей, методов и средств совершенствования качества функционирования информационных систем. Разработка системы дескриптивной, математической и физической модели показателей качества и алгоритма исправления ошибок в задачах ИС.
автореферат, добавлен 13.02.2018Методы защиты информации. Обзор основных систем и средств, построенных на базе криптографических методов. Анализ программного комплекса DeviceLock Endpoint DLP Suite. Контур информационной безопасности SearchInform. Комплексы по контролю над доступом.
реферат, добавлен 08.09.2014Формирование пространственно-временной картографической базы. Разработка специализированных программных модулей в решении ключевых задач. Создание комплексных информационных автоматизированных систем. Разработка документов промышленной безопасности.
статья, добавлен 18.02.2020Идентификация и проверка подлинности пользователей систем управления базами данных. Проведение исследования привилегий безопасности и доступа. Анализ использования представлений для управления доступом. Резервное копирование на примере MS SQL SERVER.
реферат, добавлен 05.01.2020- 72. Разработка системы защиты информации для закрытого акционерного общества "Бюро кредитных историй"
Основные определения защиты информации и информационной безопасности компьютерных систем и сетей. Идентификация и аутентификация субъектов и объектов доступа. Защита телефонных сетей. Организация электронного документооборота и шифрования баз данных.
дипломная работа, добавлен 21.11.2019 Описание предметной области, формирование инфологической и логической модели базы данных. Выбор системы управления и его обоснование. Создание таблиц и заполнение их информацией, разработка связей. Обеспечение защиты от несанкционированного доступа.
курсовая работа, добавлен 18.10.2014Сущность и классификация информационных технологий управления предприятием. Особенности выбора и внедрения информационной системы управления для промышленного предприятия. Функциональные возможности комплексных интегрированных систем BAAN IV и БОСС.
курсовая работа, добавлен 14.11.2013Определение класса автоматизированной системы. Выбор средств защиты информации; система Secret Net 7. Настройка подсистемы управления доступом: присвоение идентификатора, настройка режимов их использования, управление ключами для усиленной аутентификации.
курсовая работа, добавлен 06.08.2013