книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Компьютерные технологии обработки экономической информации на основе табличных процессоров ( Контрольная работа, 16 стр. )
Компьютерные технологии в коммерческой деятельности (задачи) ( Контрольная работа, 23 стр. )
Компьютерные технологии в КД ( Контрольная работа, 39 стр. )
Компьютерные технологии в коммерческой деятельности. ( Контрольная работа, 23 стр. )
Компьютерные технологии обработки информации. Основы работы с прикладными программами общего назначения ( Контрольная работа, 23 стр. )
Компьютерные технологии в коммерческой деятельности 2005-26 ( Контрольная работа, 26 стр. )
Компьютерные технологии в коммерческой деятельности ( Контрольная работа, 28 стр. )
Компьютерные технологии интеллектуальной поддержки управленческих решений ( Контрольная работа, 14 стр. )
Компьютерные технологии обработки экономической информации на основе СУБД ( Контрольная работа, 16 стр. )
Компьютерный интерфейс передачи ( Курсовая работа, 42 стр. )
Компьютерный учет основных средств ( Реферат, 16 стр. )
Компьютеры как средство общения людей768 ( Контрольная работа, 12 стр. )
Контент, виды контента ( Контрольная работа, 8 стр. )
Контент, виды контента 2010-18 ( Контрольная работа, 18 стр. )
КОНТРОЛЛЕР ДЛЯ РАСПРЕДЕЛЕННЫХ ИНФОРМАЦИОННО-УПРАВЛЯЮЩИХ СИСТЕМ ( Дипломная работа, 69 стр. )
Контрольная работа По предмету: ИНФОРМАЦИОННЫЕ СИСТЕМЫ В УПРАВЛЕНИИ. Тема: Профессиональная программа "1С: предприятие". ( Контрольная работа, 6 стр. )
контрольная на акцессе 1 ( Контрольная работа, 3 стр. )
Контрольная по информационным технологиям ( Контрольная работа, 13 стр. )
КОНТРОЛЬНАЯ РАБОТА по дисциплине «Информационные технологии управления» ( Контрольная работа, 12 стр. )
Контрольная работа по информатике 2001 ( Контрольная работа, 14 стр. )
Контрольная работа по автоматизированному офису ( Контрольная работа, 9 стр. )
Контрольная работа По дисциплине "Информационные системы в экономике" Задача №10. "Учет телефонных переговоров" ( Реферат, 18 стр. )
Контрольная работа по дисциплине «Информационные технологии в экономике» Вариант №21 ( Контрольная работа, 9 стр. )
Контрольная работа По дисциплине "Информационные системы в экономике" Задача №2. "Учет выполнения нарядов рабочими-сдельщиками" ( Реферат, 18 стр. )
Контрольная работа По дисциплине "Информационные системы в экономике" Задача №11. "Управление книжным фондом библиотеки" ( Реферат, 18 стр. )

1. Свойства информации. Источники угроз. Уровни защиты информации. Модель нарушителя. Категории потенциальных нарушителей. Способы обнаружения атак. Классификации угроз.

2. Криптология. Определение и составные части криптологии. Основные понятия криптографии. Основные характеристики шифра Предположения криптоанализа. Понятие протокола. Понятие устойчивого шифра.

3. Классификация криптографических алгоритмов. Области применения, виды криптоанализа, примеры (шифры Цезаря, Вижинера, Вернама, Сцитала, Плейфер).

Информация - любые знания о предметах, фактах, понятиях и т. д. проблемной области, которыми обмениваются пользователи системы обработки данных.

Источник - материальный объект или субъект, способный накапливать, хранить, преобразовывать и выдавать информацию в виде сообщений или сигналов различной физической природы.

Модель нарушителя правил доступа - абстрактное (формализованное или неформализованное) описанием нарушителя правил доступа к информационному ресурсу. Примерами моделей нарушителя правил доступа являются такие программы как троянский конь, логическая бомба, компьютерный вирус и другие.

Нарушитель - субъект, действия которого нарушают безопасность информации в рассматриваемой компьютерной системе.

Постоянное изменение сети (появление новых рабочих станций, реконфигурация программных средств и т.п.) может привести к появлению новых угроз и уязвимых мест в системе защиты. В связи с этим особенно важно своевременное их выявление и внесение изменений в соответствующие настройки систем (в том числе и подсистем защиты).

Это означает, что рабочее место администратора системы должно быть укомплектовано специализированными программными средствами обследования сетей и выявления уязвимых мест ("Intrusion Detection"), которые могут быть использованы для электронного вторжения.

Кроме того, необходимы средства комплексной оценки степени защищенности информационной системы от атак нарушителей.

Классификация угроз среде ИС:

1. Неавторизированная модификация данных и программ - происходящая в результате модификации, удаления или разрушения человеком данных и программного обеспечения ИС неавторизированным или случайным образом.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»