Організація систем захисту інформації на основі методів нечітких множин
Перевірка виконання нормативних гарантій захищеності інформації з метою оцінювання рівня довіри до коректності реалізації системи технічного захисту інформації. Синтез нечіткої системи оцінювання рівня гарантій захищеності інформаційних ресурсів.
Подобные документы
Розробка методів і моделей оцінювання параметрів ґрід-системи. Розробка системи проведення тестування ґрід-систем і збору параметрів функціонування ґрід-системи. Ґрід-сервіс статистичного прогнозування, що розв'язує задачі оцінювання й прогнозування.
автореферат, добавлен 30.07.2015Особливості організації надійної системи захисту інформації на підприємствах. Аналіз необхідності введення електронного документообігу в комп’ютерних мережах. Специфіка організації захисту інформації, що існує та передається в електронному варіанті.
статья, добавлен 01.12.2015Аналіз об'єкту захисту. Опис і визначення контрольованої зони. Основні види витоку інформації та їх опис. Захист виділеного об'єкту. Ефективне знешкодження і попередження загроз для ресурсів. Забезпечення конфіденційності, цілісності та доступності.
курсовая работа, добавлен 10.11.2017Співвідношення між якостями таємності та робастності за заданої пропускної здатності. Аналіз існуючих методів стеганографічного захисту інформації. Розробка узагальнених моделей та методів неадаптивного та адаптивного вбудовування даних у зображення.
автореферат, добавлен 20.07.2015Методи побудови функцій належності нечітких множин. Проектування системи нечіткого виведення типу Мамдані та типу Сугено. Проектування нейро-нечіткої системи ANFIS. Постановка та розв’язання задачі. Розглянуто системи, засновані на нечітких множинах.
курсовая работа, добавлен 11.01.2019Аналіз дослідження та математичне моделювання ефективності роботи квантових радіотехнічних систем при перетворенні нечіткої інформації. Ефективність перетворення нечіткої інформації квантовими радіотехнічними системами. Реалізація нечітких баз знань.
статья, добавлен 30.07.2016Вивчення видів шифрування та сутності електронних підписів. Правові підстави застосування криптографічних методів захисту інформації. Розгляд програмних засобів іноземних та українських розробників, що призначені для криптографічного захисту інформації.
статья, добавлен 30.07.2016Розгляд комплексу технологічних рішень, здатних забезпечити реєстрацію розподілених інформаційних ресурсів та структуру метаданих для їх опису. Дослідження питань організації інформаційної взаємодії та захисту інформації в процесі реєстрації інформації.
статья, добавлен 29.01.2019Розробка переліку анкетних питань для опитування керівника (засновника) фірми, що охоплює всі сторони діяльності фірми, пов’язані з циркулюючою в ній інформацією. Аналіз захищеності інформації туристичної фірми "Фараон" та оцінка майбутніх витрат.
отчет по практике, добавлен 30.10.2014Особливості підвищення ефективності захисту інформації в комп’ютерних системах та мережах на основі розробки нових методів та засобів шифрування. Аналіз існуючих криптографічних підходів до захисту інформації. Розробка методу формування блочних шифрів.
автореферат, добавлен 28.08.2015Поняття "політика безпеки", міжнародні стандарти та аналіз ризику безпеки інформаційно-обчислювальних систем. Організація системи безпеки інформації на підприємстві та основні форми її захисту (криптографічне закриття або захист операційних систем).
контрольная работа, добавлен 29.01.2010Оцінка результатів наукових досліджень і практичних розробок методів експертного оцінювання та методів побудови систем підтримки прийняття рішень відділу аналітичних методів інформаційних технологій Інституту проблем реєстрації інформації НАН України.
статья, добавлен 29.01.2019Обґрунтування необхідності створення оборонної системи. Визначення потенційних загроз для інформації, яка циркулюватиме. Розгляд моделі загроз. Огляд загальної характеристики автоматизованої обчислювальної системи установи і умов її функціонування.
курсовая работа, добавлен 27.05.2019Переваги методів захисту інформації на базі квантових технологій. Системи пост-квантової криптографії на основі теорії ґраток. Напрями досліджень пост-квантових методів та розробки ефективних систем захисту з використанням квантових технологій.
статья, добавлен 21.02.2017Аналіз методичного підходу до оцінювання ступеня сумісності нормативних документів на основі поєднання формальних процедур, які базуються на об’єктивній інформації, із неформальними, евристичними прийомами. Основні етапи та алгоритм обробки документів.
статья, добавлен 30.08.2016Зовнішній, інфологічний, даталогічний, внутрішній рівні проектування даних. Методи проектування інформаційних систем і їх класифікація. Ієрархічна і багатоаспектна системи класифікації економічної інформації. Завантаження і ведення інформаційної бази.
контрольная работа, добавлен 12.09.2009Загальна характеристика ринку надання інформаційних послуг. Знайомство з особливостями застосування методів арифметичного кодування в системах криптографічного захисту інформації. Розгляд головних способів побудови адаптивного арифметичного коду.
статья, добавлен 06.09.2021Визначення напрямів розвитку систем захисту інформації, обґрунтування основних загальносистемних вимог на основі сучасної методичної бази. Вивчення особливостей систем критичного застосування. Засоби управління доступом для досягнення заданої мети.
статья, добавлен 28.08.2016Сутність та властивості інформації, її класифікація за призначенням. Використання міжмережевих екранів, антивірусних програм, шифрування та протоколів для захисту інформації в мережі. Характеристика апаратних пристроїв, які забезпечують безпеку даних.
курсовая работа, добавлен 09.03.2012Вивчення існуючих рішень у галузі захисту інформації через радіомережі. Характеристика запропонованої розробленої моделі. Описання та характеристика алгоритму, експериментів, дослідів даної моделі. Розробка засобу захисту інформації через радіомережі.
статья, добавлен 23.03.2023Розгляд змісту аудиту і тестування вразливості інформаційно-телекомунікаційної системи будь-якого підприємства. Алгоритм проведення тестування на проникнення IT-інфраструктури (аналіз вразливостей та захищеності інформаційних ресурсів) у вигляді етапів.
статья, добавлен 21.12.2023Пошук способів захисту інформації з обмеженим доступом, що зберігається на мобільному пристрої від злому, крадіжки й просто втрати смартфону. Визначення та розгляд найпоширеніших та більш надійних варіантів захисту інформації на мобільному пристрої.
статья, добавлен 01.12.2017Розвиток загальної постановки задачі числової оцінки об’єктів до нечіткої задачі експертного оцінювання. Розробка математичного апарату для описання індивідуальних оцінок, визначення колективних оцінок та коефіцієнта узгодженості думок експертів.
статья, добавлен 21.06.2016Комплекс методів захисту інформації для ефективного забезпечення захисту персональних даних від ризиків в корпоративних мобільних застосунках. Використання бібліотек мови програмування JavaScript як важливої складової комплексу засобів захисту інформації.
статья, добавлен 25.07.2024Модульна структура алгоритмічно-програмних засобів обробки інформації, основного процесу обробки інформації. Використання технології веб-сокетів для асинхронної клієнтсерверної взаємодії веб-програм для учасників оцінювання якості та врожайності зерна.
статья, добавлен 14.01.2017