книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Направления автоматизации управленческой деятельности ( Контрольная работа, 16 стр. )
Направления совершенствования информационного обеспечения УБОП УВД Хабаровского края ( Курсовая работа, 38 стр. )
Направления совершенствования информационного обеспечения УБОП УВД Хабаровского края 2006-38 ( Курсовая работа, 38 стр. )
Настройка DNS-сервера* ( Реферат, 21 стр. )
Настройка ДНС сервера BIND для нужд организации ( Контрольная работа, 17 стр. )
Нахождение возможного варианта эффективной системы патентной охраны компьютерных программ в РФ ( Дипломная работа, 64 стр. )
Начальное представление о корпоративных информационных системах ( Курсовая работа, 24 стр. )
НЕДОСТАТКИ ИНФОРМАЦИОННЫХ ПОТОКОВ В ОРГАНИЗАЦИОННОЙ СТРУКТУРЕ ООО "ЭКСТРИМ" ( Курсовая работа, 53 стр. )
Нейронечеткие методы вычислений. Алгоритм реализации нечеткого контроллера на основе сетей обратного распространения ( Дипломная работа, 85 стр. )
Нейронные сети. MS Excel. СУБД MS Access ( Контрольная работа, 25 стр. )
Нейросетевые технологии финансово-экономической деятельности ( Контрольная работа, 15 стр. )
Нейросетевые технологии финансово-экономической деятельности. Создание HTML-документа2 ( Контрольная работа, 15 стр. )
Нейросетевые технологии финансово-экономической деятельности. Создание HTML-документа ( Контрольная работа, 15 стр. )
Нелинейное представление информации, гипертекст и его использование в коммуникации ( Реферат, 12 стр. )
Необходимо разработать приложение, позволяющее накапливать и анализировать информацию о состоянии книжного фонда библиотеки, создавать отчеты и диаграммы ( Контрольная работа, 16 стр. )
Необходимо разработать приложение, позволяющее накапливать и анализировать информацию о состоянии подписной компании, создавать отчеты и диаграммы ( Контрольная работа, 16 стр. )
Необходимо разработать приложение, позволяющее накапливать и анализировать информацию о работе сервисного центра ( Контрольная работа, 16 стр. )
Необходимо разработать приложение, позволяющее накапливать и анализировать информацию результов работы автостоянки ( Контрольная работа, 16 стр. )
Необходимо разработать приложение, позволяющее накапливать и анализировать информацию результатах проведения тестирования по различным предметам ( Контрольная работа, 18 стр. )
НЕОБХОДИМОСТЬ ЗАЩИТЫ ОБЪЕКТОВ ИНТЕЛЛЕКТУАЛЬНОЙ СОБСТВЕННОСТИ НА ПРЕДПРИЯТИИ И ИСПОЛЬЗОВАНИЕ МЕТОДОВ ИХ ОЦЕНКИ С ЦЕЛЬЮ ЭКОНОМИЧЕСКОЙ ВЫГОДЫ И ВВЕДЕНИЯ В КОММЕРЧЕСКИЙ ОБОРОТ ( Дипломная работа, 66 стр. )
Нестандартное продвижение в Интернете как инструмент маркетинговой деятельности. Подготовка и реализация специального рекламного проекта ( Дипломная работа, 18 стр. )
НЕФОРМАЛЬНЫЙ МЕТОД ОЦЕНКИ ИНВЕСТИЦИЙ В ЗАЩИТУ ИНФОРМАЦИИ ПРЕДПРИЯТИЯ ( Дипломная работа, 88 стр. )
Нечетко-логические модели и алгоритмы ( Контрольная работа, 22 стр. )
Новейшие технологии мобильной связи ( Контрольная работа, 37 стр. )
Новые информационные технологии обработки документов ( Реферат, 22 стр. )

1. Свойства информации. Источники угроз. Уровни защиты информации. Модель нарушителя. Категории потенциальных нарушителей. Способы обнаружения атак. Классификации угроз.

2. Криптология. Определение и составные части криптологии. Основные понятия криптографии. Основные характеристики шифра Предположения криптоанализа. Понятие протокола. Понятие устойчивого шифра.

3. Классификация криптографических алгоритмов. Области применения, виды криптоанализа, примеры (шифры Цезаря, Вижинера, Вернама, Сцитала, Плейфер).

Информация - любые знания о предметах, фактах, понятиях и т. д. проблемной области, которыми обмениваются пользователи системы обработки данных.

Источник - материальный объект или субъект, способный накапливать, хранить, преобразовывать и выдавать информацию в виде сообщений или сигналов различной физической природы.

Модель нарушителя правил доступа - абстрактное (формализованное или неформализованное) описанием нарушителя правил доступа к информационному ресурсу. Примерами моделей нарушителя правил доступа являются такие программы как троянский конь, логическая бомба, компьютерный вирус и другие.

Нарушитель - субъект, действия которого нарушают безопасность информации в рассматриваемой компьютерной системе.

Постоянное изменение сети (появление новых рабочих станций, реконфигурация программных средств и т.п.) может привести к появлению новых угроз и уязвимых мест в системе защиты. В связи с этим особенно важно своевременное их выявление и внесение изменений в соответствующие настройки систем (в том числе и подсистем защиты).

Это означает, что рабочее место администратора системы должно быть укомплектовано специализированными программными средствами обследования сетей и выявления уязвимых мест ("Intrusion Detection"), которые могут быть использованы для электронного вторжения.

Кроме того, необходимы средства комплексной оценки степени защищенности информационной системы от атак нарушителей.

Классификация угроз среде ИС:

1. Неавторизированная модификация данных и программ - происходящая в результате модификации, удаления или разрушения человеком данных и программного обеспечения ИС неавторизированным или случайным образом.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»