Разработка критичного по безопасности ПО для Интегрированной Модульной Авионики
Тенденции в разработке критичных по безопасности систем. Архитектуры и стандарты Интегрированной Модульной Авионики, результат их влияния на разработку коммерческой операционной системы реального времени. Система мониторинга состояний и рестарты.
Подобные документы
Раскрытие содержания информационной безопасности как защищенности информации и поддерживающей её инфраструктуры от внешних вредоносных воздействий. Анализ тестовой операционной системы посредством применения возможностей инструмента Volatility Framework.
статья, добавлен 24.03.2019Разработка малой локальной сети с высокой степенью безопасности от вторжений и сбоев. Выбор серверов, сетевых технологий и программных средств. Настройка сети и общего доступа. Описание функционирования операционной системы и работы средств безопасности.
курсовая работа, добавлен 06.02.2015Рассмотрение модели создания системы информационной безопасности для организации, необходимость налаженной работы системы, ее влияние на обеспечение экономической безопасности. Безопасность информации на этапах получения, хранения и транспортировки.
статья, добавлен 14.12.2024Уровни информационной безопасности, оценочные стандарты и технические спецификации в этой области. Направления и меры физической защиты. Подходы при выработке политики безопасности. Принципы архитектурной безопасности и программно-технические меры.
лекция, добавлен 30.08.2013Анализ информационной безопасности компьютерных систем. Проблемы этой сферы. Законодательная база информационной безопасности, перечень возможных угроз. Подходы к созданию систем защиты, классификация мер по обеспечению безопасности компьютерных систем.
учебное пособие, добавлен 19.09.2017Файловая система - часть операционной системы. Имена и логическая, физическая организация и адрес файла. Права доступа к нему. Кэширование диска. Общая модель файловой системы. Отображаемые в памяти файлы. Современные архитектуры файловых систем.
реферат, добавлен 11.02.2012Исследование методов детекции, распознавания лиц на видеопотоке в режиме реального времени. Изучение общих алгоритмов и технологий идентификации лиц, выделение наиболее оптимальных из них. Разработка итогового прототипа полноценной системы "Умный замок".
дипломная работа, добавлен 14.07.2020Основные задачи и особенности архитектуры компьютерной системы управления банковскими операциями, реализация ее основных функций на глобальном уровне, уровнях менеджера и клиента. Характеристика структуры условной интегрированной информационной системы.
реферат, добавлен 11.05.2010Безопасность FreeBSD и ее масштабируемость. Криптографическая защита с использованием фреймворка GEOM. Специфические особенности безопасности, требуемые для операционной системы. Использование профилей защиты со средним уровнем работоспособности.
курсовая работа, добавлен 10.01.2013Описание основных моделей угроз безопасности систем и способов их реализации. Анализ критериев уязвимости систем к деструктивным воздействиям. Описание средств мониторинга для выявления факторов применения несанкционированных воздействий на информацию.
реферат, добавлен 07.11.2019Обеспечение автоматизации ключевых областей хозяйственной деятельности - одно из приоритетных направлений развития современного высшего учебного заведения. Наличие модульной архитектуры - важнейшее преимущество программного комплекса "GS-Ведомости".
статья, добавлен 29.01.2020Описание подхода к созданию автоматизированной информационно-аналитической системы для муниципального центра мониторинга безопасности города Перми, интегрирующей разрозненные программные продукты. Создание единой базы данных о чрезвычайных ситуациях.
статья, добавлен 26.04.2019Операционные системы реального времени как компактные системы, основанные на микроядерной архитектуре. Функции прикладной части API-интерфейса KURT. Рассмотрение прикладного модуля, использующего ядро реального времени RTLinux в виде загружаемого модуля.
реферат, добавлен 06.03.2014Разработка программного обеспечения средств диагностики систем сетевого мониторинга. Описание установки ядра системы из исходных кодов и репозитария, ее конфигурирование. Заполнение описаний хостов и служб. Описание веб-интерфейса системы; расчёт затрат.
дипломная работа, добавлен 27.04.2014Инсталляция, конфигурирование и документирование системы. Конфигурирование аппаратуры и программного обеспечения. Система безопасности SQL Server 2000 и разграничение доступа. Администрирование системы безопасности. Виды и средства мониторинга.
курсовая работа, добавлен 21.12.2011Знакомство с потенциально возможными угрозами информационной безопасности локальной компьютерной сети. Рассмотрение особенностей решения задачи о прямом моделировании поведения динамической системы в режиме реального времени остается актуальным.
статья, добавлен 24.08.2020Характеристика организации и анализ безопасности информационной системы. Разработка инструкции по информационной безопасности и защите информации программного обеспечения для менеджера. Инновационные методы обеспечения информационной безопасности.
отчет по практике, добавлен 04.12.2019Назначение операционных систем и их типы. Операционные системы диалоговые, пакетной обработки, разделения времени и реального времени. Особенности алгоритмов управления ресурсами. Поддержка многозадачности, многопользовательского режима, многонитевости.
реферат, добавлен 02.04.2011Создание модульной распределенной и масштабируемой системы класса автоматизированного проектирования. Инструмент для проектирования систем контроля и управления технологическими процессами. Среда разработки с редакторами ресурсов для проектирования.
учебное пособие, добавлен 23.07.2015- 120. Анализ угроз и разработка политик безопасности информационной системы: филиал коммерческого банка
Разработка структурной и инфологической модели информационной системы на примере филиала коммерческого банка. Реурсы предприятия, подлежащие защите. Разработка перечня угроз и возможных потерь. Мероприятия по обеспечению безопасности организации.
курсовая работа, добавлен 15.11.2009 Изучение основ обеспечения информационной безопасности IT-системы, ее стандарты. Метрики измерения защищенности и типизация угроз. Классификация автоматизированных систем по уровню обслуживания. Характеристика структуры и функции Центра обработки данных.
дипломная работа, добавлен 30.08.2016Способы и средства обеспечения информационной безопасности, методическая документация и стандарты. Виды атак на информацию предприятия. Dallas Lock – наилучшее решение для МАОУ ДОД ЦТР и ГО "Информационные технологии" для защиты персональных данных.
дипломная работа, добавлен 01.12.2014- 123. Сетевая безопасность
Угрозы безопасности данных в сети, типы уязвимости систем, стратегия и тактика их взлома. Методы и технологии обеспечения сетевой безопасности. Новые тенденции и лучшие примеры практического применения рекомендаций по укреплению безопасности узлов сети.
учебное пособие, добавлен 08.03.2014 Выбор и обоснование средств комплекса программно-технических средств, архитектуры системы мониторинга и анализа аксиосферы студентов. Разработка логической структуры базы данных, программы и методики испытаний. Разработка руководства пользователя.
дипломная работа, добавлен 08.10.2018Составление алгоритмов, разработка приложения для решения прикладных задач на примере консольных приложений C++ Builder 6. Анализ пользовательских интерфейсов, компонентной архитектуры программы. Примеры консольных приложений. Сущность алгоритмизации.
курсовая работа, добавлен 08.11.2014