Совершенствование инструментальных средств выявления утечек инсайдерской информации в финансово-кредитных организациях

Систематизация информационных рисков и их последствий при несанкционированной деятельности инсайдеров. Сбор и обработка эмпирических данных о количественных особенностях клавиатурного ввода. Анализ параметров клавиатурной подписи при аутентификации.

Подобные документы

  • Исследование понятия информационной безопасности — защиты конфиденциальности, целостности и доступности информации. Выявление потенциально возможных угроз и каналов утечки информации. Анализ средств защиты информации: шифрования, цифровой подписи.

    статья, добавлен 13.11.2015

  • Анализ угроз информационной безопасности. Основной путь утечек информации. Принципы построения системы защиты информации на фирме. Типы вредоносных программ. Распределение спама по тематике в Рунете. Аутентификация на основе биометрических параметров.

    контрольная работа, добавлен 26.09.2017

  • Особенность аппаратного обеспечения геоинформационных систем. Изучение устройств ввода и вывода информации. Основные шкалы представления атрибутивных данных. Исследование цифровых моделей карт. Способы ввода графической информации в геоинформатике.

    курс лекций, добавлен 19.08.2017

  • Описывается ряд недостатков стандартного способа аутентификации операционной системы Windows, представленной в виде пары логин-пароль. Проводится анализ аппаратных и программных средств способных повысить безопасность процесса аутентификации пользователя.

    статья, добавлен 18.12.2017

  • Ручное управление: тачскрин, который всегда с тобой. Разнообразие выпускаемых устройств ввода. USB - устройство ввода данных как клавиатура, с присоединением точек пользователем и "вырисовыванием" букв. Сканер-кольцо - читающий вслух для слабовидящих.

    презентация, добавлен 06.03.2015

  • Применение информационных технологий в целях автоматизации процесса в автосалоне. Описание бизнес-процессов учета автомобилей. Проектирование базы данных с помощью программы Microsoft Visio. Анализ реализации блока ввода и редактирования информации.

    курсовая работа, добавлен 09.04.2019

  • Сбор и обработка информации о корпоративных клиентах. Особенность определения свойств атрибутов отношений. Основные требования, предъявляемые к разрабатываемой базе данных. Запросы к структуре, функционированию базы и полноте получаемых сообщений.

    дипломная работа, добавлен 07.08.2018

  • Интерфейсные устройства ввода-вывода для последовательной передачи данных. Протоколы обмена информации при ее вводе в ЭВМ и выводе из ЭВМ в синхронном и асинхронном режимах. Способы построение интерфейсного устройства для параллельного ввода данных.

    методичка, добавлен 30.10.2013

  • Характеристика существующих информационных систем. Проведение исследования требований к разрабатываемой системе. Создание базы данных и таблиц. Описание процесса ввода информации в систему. Описание процесса обработки информации и генерации отчетов.

    курсовая работа, добавлен 23.05.2023

  • Рассмотрение последовательности обработки данных и информации в системе проверки знаний. Методика ввода исходных в тестирующую программу. Исследование программного интерфейса системы Эйдос-Х. Просмотр и корректировка шкал. Обработка итоговых результатов.

    статья, добавлен 29.04.2017

  • Классификация компьютерных устройств ввода по способу управления курсором. Предназначение устройств ввода графической информации. Использование координатных устройств. Игровые устройства ввода. Применение танцевальной платформы в танцевальных играх.

    реферат, добавлен 12.05.2015

  • Средства проектирования информационных систем как комплекс инструментальных средств, обеспечивающих в рамках выбранной методологии проектирования поддержку полного жизненного цикла ИС. Краткая характеристика развитых средств проектирования (программ).

    статья, добавлен 06.04.2019

  • Организационно-режимные мероприятия по защите информации. Средства защиты от несанкционированного доступа. Системы антивирусной защиты информации, предотвращения утечек информации, обнаружения вторжений, анализа уязвимостей. Модуль доверенной загрузки.

    курсовая работа, добавлен 17.04.2024

  • Исследование методов и средств защиты информации в экономических информационных системах. Характеристика основных свойств компьютерных вирусов, анализ классификации антивирусных средств. Изучение систем защиты информации от несанкционированного доступа.

    контрольная работа, добавлен 05.04.2012

  • Вопросы уменьшения рисков утечки информации при предоставлении персональных данных студентов ВУЗа организациям, проводящим мероприятия. Архитектура системы предоставления доступа к персональным данным, использующая в качестве идентификаторов QR-коды.

    статья, добавлен 01.03.2019

  • Технико-экономическая характеристика ведения бухгалтерского учета в научно-техническом центре. Экономическая сущность бухгалтерии и схема процесса основных работ. Выбор инструментальных средств для автоматизации работы. Порядок ввода первичной информации.

    курсовая работа, добавлен 23.01.2014

  • Шифрование данных симметричным криптографическим алгоритмом. Защита программ от несанкционированной эксплуатации за счет привязки к носителю информации (устройства внешней памяти). Программирование изменений (маскировки защиты) характеристик файла.

    методичка, добавлен 25.11.2014

  • Вопросы организации ввода/вывода в вычислительной системе. Системные и локальные шины. Типы устройств ввода/вывода и их характеристика. Магнитные и магнитооптические диски, дисковые массивы. Понятие уровней RAID. Устройства архивирования информации.

    реферат, добавлен 22.10.2011

  • Методы обнаружения автоматизированного сбора информации с веб-ресурсов. Классификация данных методов, учитывающая современные подходы. Анализ существующих методов обнаружения и противодействия веб-роботам, возможностей их комбинирования, ограничения.

    статья, добавлен 07.03.2019

  • Основные понятия аутентификации, как одного из основных средств защиты информационной системы, а также элемента системы безопасности. Парольная аутентификация. Методы аутентификации сообщений. Идентификация/аутентификация с помощью биометрических данных.

    лекция, добавлен 30.08.2013

  • Понятие криптографии, её цели и методы защиты информации. Методология использования ключа. Классификация алгоритмов шифрования. Электронные подписи, временные метки и хэш-функции. Разработка механизмов аутентификации. Проверка стойкости шифра на взлом.

    реферат, добавлен 10.12.2017

  • Анализ сущности информационных рисков и других экономических рисков. Механизм воздействия информационного риска на информационную систему. Пожары, наводнения, землетрясения, ураганы, взрывы, аварии в системе электропитания, водоснабжения, отопления.

    статья, добавлен 25.08.2020

  • Администрирование антивирусных средств, систем защиты информации в информационных системах, обеспечение безопасности персональных данных. Анализ эффективности системы защиты конфиденциальной информации энергоаудиторской организации "Тяжпромэлектромет".

    курсовая работа, добавлен 06.08.2013

  • Исследование проблемы обеспечения безопасности автоматизированных систем. Анализ и изучение критериев классификации возможных угроз с целью выбора оптимальных средств защиты. Рассмотрение количественных и качественных методов оценки опасности рисков.

    реферат, добавлен 20.03.2015

  • Исследование существующих методов аутентификации пользователей в микросервисной архитектуре. Выявление предпочтительного метода аутентификации для упрощения авторизации пользователя в сервисах и обеспечение безопасности персональных данных в системе.

    дипломная работа, добавлен 01.12.2019

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.