Страницу Назад
Поискать другие аналоги этой работы
10 Защита информации в автоматизированных системах обработки данных: развитие, итоги, перспективыID: 114467Дата закачки: 06 Октября 2013 Продавец: Qiwir (Напишите, если есть вопросы) Посмотреть другие работы этого продавца Тип работы: Работа Форматы файлов: Microsoft Office Описание: Содержание Вступление Методы и средства защиты информации Защита от несанкционированного доступа к информации Защита компьютерных систем методами криптографии Обеспечение информационной безопасности компьютерных систем Критерии оценки безопасности информационных технологий в европейских странах Концепция защиты от несанкционированного доступа к информации Вывод Литература Вступление Существуют различные способы покушения на информационную безопасность: радиотехнические, акустические, программные и т.п. Среди них несанкционированный доступ выделяется как доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств, предоставляемых средств вычислительной техники или автоматизированных систем. Защита автоматизированных систем должна обеспечиваться на всех технологических этапах обработки информации и во всех режимах функционирования, в том числе при проведении ремонтных и регламентных работ. Для защиты информации в автоматизированных системах обработки данных используются различные методы и средства защиты. Они включают в себя безопасность и целостность данных. Для определения средств защиты различают степени подготовленности нарушителей. Так же различают виды нарушений с позиции нарушителя. Это умышленные и неумышленные. В защите информации персонального компьютера от несанкционированного доступа можно выделить три основных направления: Первое ориентируется на недопущение нарушителя к вычислительной среде и основывается на специальных технических средствах опознавания пользователя. Второе связано с защитой вычислительной среды и основывается на создании специального программного обеспечения по защите информации. Третье направление связано с использованием специальных средств защиты информации персонального компьютера от несанкционированного доступа. В современных компьютерных системах используются криптографические системы защиты, которые предполагают защиту, аутентификацию (доказательство подлинности) и хранение информации. Выполнение процесса криптографического закрытия информации может быть аппаратным и программным. Для защиты информации в компьютерных системах используются различные методы. Такие как законодательные, организационные, технические, математические, программные, а так же морально-этические. Используются различные программные методы, которые значительно расширяют возможности по обеспечению безопасности хранящейся информации. Наиболее распространены средства защиты вычислительных ресурсов, использующие парольную идентификацию, ограничивающие доступ несанкционированного пользователя, применение методов шифрования; средства защиты от копирования, компьютерных вирусов. Размер файла: 30,6 Кбайт Фаил: ![]()
Коментариев: 0 |
||||
Есть вопросы? Посмотри часто задаваемые вопросы и ответы на них. Опять не то? Мы можем помочь сделать! Некоторые похожие работы:СИНЕРГИЯ Цифровая экономика Тест 6, 7, 8, итоговый Тест 100 баллов 2023 годСИНЕРГИЯ Информационные технологии в профессиональной деятельности Тест 98 баллов 2023 год Повышение агрегатируемости трактора «Беларус» путем совершенствования привода ВОМ (дипломный проект) Цифровая экономика > Тест 6 / Тест 7 / Тест 8 / Итоговый тест / Компетентностный тест (ответы на тесты Синергия МТИ МосАП). Цифровая экономика /Тест 6 / Тест 7 / Тест 8 / Итоговый тест / Компетентностный тест (ответы на тесты Синергия, МОИ, МТИ, МосАП) Цифровая экономика > Тест 6 / Тест 7 / Тест 8 / Итоговый тест / Компетентностный тест (ответы на тесты Синергия / МОИ / МТИ / МосАП). Информационные технологии в профессиональной деятельности (Темы 1-8) ( ответы на тесты Синергия МОИ МТИ МосАП) Ещё искать по базе с такими же ключевыми словами. |
||||
Не можешь найти то что нужно? Мы можем помочь сделать! От 350 руб. за реферат, низкие цены. Спеши, предложение ограничено ! |
Вход в аккаунт:
Страницу Назад
Cодержание / Информатика / Защита информации в автоматизированных системах обработки данных: развитие, итоги, перспективы
Вход в аккаунт: