книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Описание истории ЭВМ ( Реферат, 19 стр. )
Описание основ антивирусной защиты ( Курсовая работа, 30 стр. )
Описание платёжной системы Яндекс.Деньги 3 ( Реферат, 20 стр. )
Описание поисковой машины Yandex. Описание интернет - магазина Meijin ( Контрольная работа, 20 стр. )
Описание порядка публикации сайта в Интернет ( Контрольная работа, 17 стр. )
Описание порядка публикации сайта в Интернет 2005-16 ( Контрольная работа, 16 стр. )
Описание принятой экономической модели ( Курсовая работа, 14 стр. )
Описание проблем компании Freshlite и их взаимосвязи с существующими в компании информационными системами ( Контрольная работа, 23 стр. )
Описание различных типов компьютерных сетей, методов их организации, коммуникационного оборудования, используемого для связи между различными локальными сетями ( Реферат, 17 стр. )
Описание сайта “Наше дело” ( Контрольная работа, 10 стр. )
Описание системы WebMoney ( Реферат, 26 стр. )
Описание системы бухгалтерского учёта "1С: Предприятие" ( Реферат, 20 стр. )
Описание созданного программного обеспечения для автоматизации финансовой отчетности на предприятии опт-вой торговли ( Дипломная работа, 96 стр. )
ОПИСАНИЕ ЭКСПЕРТНОЙ СИСТЕМЫ (ЭС) "BUILDING EXPERT" ( Дипломная работа, 112 стр. )
Описания обеспечивающих подсистем информационной системы бухгалтерского учета ( Контрольная работа, 18 стр. )
Описательные и ключевые реквизиты информационных объектов ( Контрольная работа, 31 стр. )
Описать методы бикластеризации и выявить область их применения ( Курсовая работа, 26 стр. )
Описать один отечественный или зарубежный электронный магазин 6 ( Контрольная работа, 13 стр. )
Описать один поисковый каталог или поисковую машину Интернет. Описать один отечественный или зарубежный электронный магазин ( Контрольная работа, 14 стр. )
Определение максимума (минимума) функций методом «золотого сечения» ( Контрольная работа, 20 стр. )
Определение методов повышения производительности системы и их реализация ( Дипломная работа, 102 стр. )
Определение оптимальной конфигурации персонального компьютера для задач обработки звуковой информации с точки зрения производительности и цены ( Курсовая работа, 29 стр. )
Определение полнотекстовой базы данных. Сущность индексирования текстов документов. Поисковый образ документа ( Контрольная работа, 17 стр. )
Определение полнотекстовой базы данных. Сущность индексирования текстов документов ( Контрольная работа, 17 стр. )
ОПРЕДЕЛЕНИЕ РАЦИОНАЛЬНЫХ МЕР ПО ЗАЩИТЕ ИНФОРМАЦИИ В КАБИНЕТЕ РУКОВОДИТЕЛЯ ООО «БЕЗОПАСНОСТЬ» ( Отчет по практике, 24 стр. )

1. Свойства информации. Источники угроз. Уровни защиты информации. Модель нарушителя. Категории потенциальных нарушителей. Способы обнаружения атак. Классификации угроз.

2. Криптология. Определение и составные части криптологии. Основные понятия криптографии. Основные характеристики шифра Предположения криптоанализа. Понятие протокола. Понятие устойчивого шифра.

3. Классификация криптографических алгоритмов. Области применения, виды криптоанализа, примеры (шифры Цезаря, Вижинера, Вернама, Сцитала, Плейфер).

Информация - любые знания о предметах, фактах, понятиях и т. д. проблемной области, которыми обмениваются пользователи системы обработки данных.

Источник - материальный объект или субъект, способный накапливать, хранить, преобразовывать и выдавать информацию в виде сообщений или сигналов различной физической природы.

Модель нарушителя правил доступа - абстрактное (формализованное или неформализованное) описанием нарушителя правил доступа к информационному ресурсу. Примерами моделей нарушителя правил доступа являются такие программы как троянский конь, логическая бомба, компьютерный вирус и другие.

Нарушитель - субъект, действия которого нарушают безопасность информации в рассматриваемой компьютерной системе.

Постоянное изменение сети (появление новых рабочих станций, реконфигурация программных средств и т.п.) может привести к появлению новых угроз и уязвимых мест в системе защиты. В связи с этим особенно важно своевременное их выявление и внесение изменений в соответствующие настройки систем (в том числе и подсистем защиты).

Это означает, что рабочее место администратора системы должно быть укомплектовано специализированными программными средствами обследования сетей и выявления уязвимых мест ("Intrusion Detection"), которые могут быть использованы для электронного вторжения.

Кроме того, необходимы средства комплексной оценки степени защищенности информационной системы от атак нарушителей.

Классификация угроз среде ИС:

1. Неавторизированная модификация данных и программ - происходящая в результате модификации, удаления или разрушения человеком данных и программного обеспечения ИС неавторизированным или случайным образом.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»