Страницу Назад
Поискать другие аналоги этой работы

10

Защита информации в автоматизированных системах обработки данных: развитие, итоги, перспективы

ID: 114467
Дата закачки: 06 Октября 2013
Продавец: Qiwir (Напишите, если есть вопросы)
    Посмотреть другие работы этого продавца

Тип работы: Работа
Форматы файлов: Microsoft Office

Описание:
Содержание

Вступление

Методы и средства защиты информации

Защита от несанкционированного доступа к информации

Защита компьютерных систем методами криптографии

Обеспечение информационной безопасности компьютерных систем

Критерии оценки безопасности информационных технологий в европейских странах

Концепция защиты от несанкционированного доступа к информации

Вывод

Литература

Вступление

Существуют различные способы покушения на информационную безопасность: радиотехнические, акустические, программные и т.п. Среди них несанкционированный доступ выделяется как доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств, предоставляемых средств вычислительной техники или автоматизированных систем.

Защита автоматизированных систем должна обеспечиваться на всех технологических этапах обработки информации и во всех режимах функционирования, в том числе при проведении ремонтных и регламентных работ.

Для защиты информации в автоматизированных системах обработки данных используются различные методы и средства защиты. Они включают в себя безопасность и целостность данных. Для определения средств защиты различают степени подготовленности нарушителей. Так же различают виды нарушений с позиции нарушителя. Это умышленные и неумышленные.

В защите информации персонального компьютера от несанкционированного доступа можно выделить три основных направления:

Первое ориентируется на недопущение нарушителя к вычислительной среде и основывается на специальных технических средствах опознавания пользователя.

Второе связано с защитой вычислительной среды и основывается на создании специального программного обеспечения по защите информации.

Третье направление связано с использованием специальных средств защиты информации персонального компьютера от несанкционированного доступа.

В современных компьютерных системах используются криптографические системы защиты, которые предполагают защиту, аутентификацию (доказательство подлинности) и хранение информации. Выполнение процесса криптографического закрытия информации может быть аппаратным и программным.

Для защиты информации в компьютерных системах используются различные методы. Такие как законодательные, организационные, технические, математические, программные, а так же морально-этические. Используются различные программные методы, которые значительно расширяют возможности по обеспечению безопасности хранящейся информации. Наиболее распространены средства защиты вычислительных ресурсов, использующие парольную идентификацию, ограничивающие доступ несанкционированного пользователя, применение методов шифрования; средства защиты от копирования, компьютерных вирусов.

Размер файла: 30,6 Кбайт
Фаил: Упакованные файлы (.zip)

   Скачать

   Добавить в корзину


        Коментариев: 0


Есть вопросы? Посмотри часто задаваемые вопросы и ответы на них.
Опять не то? Мы можем помочь сделать!

Некоторые похожие работы:

СИНЕРГИЯ Цифровая экономика Тест 6, 7, 8, итоговый Тест 100 баллов 2023 год
Повышение агрегатируемости трактора «Беларус» путем совершенствования привода ВОМ (дипломный проект)
СИНЕРГИЯ Информационные технологии в профессиональной деятельности Тест 98 баллов 2023 год
Разработка технологического процесса сборки силового гидроцилиндра управления створками трапа вертолета на заводе «Роствертол»
Цифровая экономика > Тест 6 / Тест 7 / Тест 8 / Итоговый тест / Компетентностный тест (ответы на тесты Синергия МТИ МосАП).
Цифровая экономика /Тест 6 / Тест 7 / Тест 8 / Итоговый тест / Компетентностный тест (ответы на тесты Синергия, МОИ, МТИ, МосАП)
Цифровая экономика > Тест 6 / Тест 7 / Тест 8 / Итоговый тест / Компетентностный тест (ответы на тесты Синергия / МОИ / МТИ / МосАП).
Ещё искать по базе с такими же ключевыми словами.

Не можешь найти то что нужно? Мы можем помочь сделать! 

От 350 руб. за реферат, низкие цены. Просто заполни форму и всё.

Спеши, предложение ограничено !



Что бы написать комментарий, вам надо войти в аккаунт, либо зарегистрироваться.

Страницу Назад

  Cодержание / Информатика / Защита информации в автоматизированных системах обработки данных: развитие, итоги, перспективы
Вход в аккаунт:
Войти

Забыли ваш пароль?

Вы еще не зарегистрированы?

Создать новый Аккаунт


Способы оплаты:
UnionPay СБР Ю-Money qiwi Payeer Крипто-валюты Крипто-валюты


И еще более 50 способов оплаты...
Гарантии возврата денег

Как скачать и покупать?

Как скачивать и покупать в картинках


Сайт помощи студентам, без посредников!