книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Модели компьютеров используемых в качестве серверов ( Контрольная работа, 13 стр. )
Модели организации данных. Табличный процессор Microsoft Excel ( Контрольная работа, 27 стр. )
Модели организации данных ( Контрольная работа, 27 стр. )
Модели прогнозирования как часть системы поддержки принятия решений. ( Контрольная работа, 15 стр. )
Моделирование работы АТП ( Дипломная работа, 64 стр. )
Моделирование сотового телефона в 3DS МАХ ( Курсовая работа, 26 стр. )
Моделирование. Вариант 3С ( Контрольная работа, 18 стр. )
Модель автоматизации управленческих процессов ( Контрольная работа, 25 стр. )
МОДЕЛЬ ФУНКЦИОНИРОВАНИЯ СЛУЖБ ПРЕДПРИЯТИЯ "ПРОМ-СТАЛЬКОНСТРУКЦИЯ" КАК ОСНОВА СОЗДАНИЯ ИНФОРМАЦИОННОЙ СИСТЕМЫ ПРОИЗВОДСТВА ( Дипломная работа, 79 стр. )
МОДЕЛЬ ФУНКЦИОНИРОВАНИЯ СЛУЖБ ПРЕДПРИЯТИЯ «ПРОМ-СТАЛЬКОНСТРУКЦИЯ» КАК ОСНОВА СОЗДАНИЯ ИНФОРМАЦИОННОЙ СИСТЕМЫ ПРОИЗВОДСТВА ( Дипломная работа, 75 стр. )
Модемная компьютерная телекоммуникация ( Контрольная работа, 15 стр. )
МОДЕМЫ ( Курсовая работа, 35 стр. )
МОДЕРНИЗАЦИЯ ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ ( Дипломная работа, 90 стр. )
Модернизация информационной системы организации «Облснабсервис» в соответствии с ФЗ №152 о защите персональных данных. ( Дипломная работа, 62 стр. )
Модернизация информационной системы компании "АСТЖЕЛДОРТРАНС" ( Дипломная работа, 103 стр. )
Модернизация лвс интернет-кафе ( Дипломная работа, 92 стр. )
Молочная продукция ( Контрольная работа, 16 стр. )
Монитор как зеркало персонального компьютера ( Реферат, 37 стр. )
Монитор как зеркало персонального компьютера ( Курсовая работа, 37 стр. )
Монитор как зеркало персонального компьютера 2005-37 ( Курсовая работа, 37 стр. )
Мониторинг web страниц в поисковых системах ( Курсовая работа, 20 стр. )
Мониторы и их особенности ( Реферат, 15 стр. )
Мультимедиа ( Реферат, 22 стр. )
МУЛЬТИМЕДИЙНЫЕ ТЕХНОЛОГИИ ( Контрольная работа, 3 стр. )
Мультимедийные технологии ( Реферат, 10 стр. )

1. Свойства информации. Источники угроз. Уровни защиты информации. Модель нарушителя. Категории потенциальных нарушителей. Способы обнаружения атак. Классификации угроз.

2. Криптология. Определение и составные части криптологии. Основные понятия криптографии. Основные характеристики шифра Предположения криптоанализа. Понятие протокола. Понятие устойчивого шифра.

3. Классификация криптографических алгоритмов. Области применения, виды криптоанализа, примеры (шифры Цезаря, Вижинера, Вернама, Сцитала, Плейфер).

Информация - любые знания о предметах, фактах, понятиях и т. д. проблемной области, которыми обмениваются пользователи системы обработки данных.

Источник - материальный объект или субъект, способный накапливать, хранить, преобразовывать и выдавать информацию в виде сообщений или сигналов различной физической природы.

Модель нарушителя правил доступа - абстрактное (формализованное или неформализованное) описанием нарушителя правил доступа к информационному ресурсу. Примерами моделей нарушителя правил доступа являются такие программы как троянский конь, логическая бомба, компьютерный вирус и другие.

Нарушитель - субъект, действия которого нарушают безопасность информации в рассматриваемой компьютерной системе.

Постоянное изменение сети (появление новых рабочих станций, реконфигурация программных средств и т.п.) может привести к появлению новых угроз и уязвимых мест в системе защиты. В связи с этим особенно важно своевременное их выявление и внесение изменений в соответствующие настройки систем (в том числе и подсистем защиты).

Это означает, что рабочее место администратора системы должно быть укомплектовано специализированными программными средствами обследования сетей и выявления уязвимых мест ("Intrusion Detection"), которые могут быть использованы для электронного вторжения.

Кроме того, необходимы средства комплексной оценки степени защищенности информационной системы от атак нарушителей.

Классификация угроз среде ИС:

1. Неавторизированная модификация данных и программ - происходящая в результате модификации, удаления или разрушения человеком данных и программного обеспечения ИС неавторизированным или случайным образом.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»