Защищенные информационные технологии в экономике
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Содержание
Введение.. 3
1. Защищенные информационные технологии в Internet 4
1.1. Защита архитектуры «Клиент - сервер». 4
1.2 Анализ защищенности ОС.. 7
1.3. Защита каналов связи в Internet. 11
1.4 Отечественные защищенные системы.. 15
2. Интегральные устройства защиты информации.. 16
Заключение.. 21
Список литературы... 23
Введение
Под термином "информационная безопасность", согласно определению Гостехкомиссии при Президенте РФ, понимают состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы, от внутренних или внешних угроз: от нежелательного ее разглашения (нарушения конфиденциальности), искажения (нарушения целостности), утраты или снижения степени доступности информации, а также ее незаконного тиражирования, которые приводят к материальному или моральному ущербу владельца или пользователя информации. Соответственно, под защитой информации подразумевается комплекс мероприятий, проводимых с целью предотвращения от действий угроз безопасности информации, где угроза является потенциальной возможностью нарушения безопасности информации.
Когда говорят об информационной безопасности, то имеют в виду широкий спектр проблем: от стихийных бедствий и проблем с электропитанием до искушенных злоумышленников, которые используют вычислительные системы к своей выгоде, или шпионов, которые охотятся за государственными и коммерческими секретами [2].
Функционирование современной информационной системы определяется взаимодействием различных приложений, работающих в распределенной среде с использованием механизмов различных операционных систем, которые установлены на серверах и рабочих станциях. Чтобы эффективно реализовать преимущества работы с распределенными ресурсами, используются сетевые решения, зачастую достаточно сложные как структурно, так и функционально. Обеспечение безопасности такой системы требует проведения целого комплекса мероприятий в соответствии с разработанной на предприятии политикой информационной безопасности.[5]
Введение.. 3
1. Защищенные информационные технологии в Internet 4
1.1. Защита архитектуры «Клиент - сервер». 4
1.2 Анализ защищенности ОС.. 7
1.3. Защита каналов связи в Internet. 11
1.4 Отечественные защищенные системы.. 15
2. Интегральные устройства защиты информации.. 16
Заключение.. 21
Список литературы... 23
Введение
Под термином "информационная безопасность", согласно определению Гостехкомиссии при Президенте РФ, понимают состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы, от внутренних или внешних угроз: от нежелательного ее разглашения (нарушения конфиденциальности), искажения (нарушения целостности), утраты или снижения степени доступности информации, а также ее незаконного тиражирования, которые приводят к материальному или моральному ущербу владельца или пользователя информации. Соответственно, под защитой информации подразумевается комплекс мероприятий, проводимых с целью предотвращения от действий угроз безопасности информации, где угроза является потенциальной возможностью нарушения безопасности информации.
Когда говорят об информационной безопасности, то имеют в виду широкий спектр проблем: от стихийных бедствий и проблем с электропитанием до искушенных злоумышленников, которые используют вычислительные системы к своей выгоде, или шпионов, которые охотятся за государственными и коммерческими секретами [2].
Функционирование современной информационной системы определяется взаимодействием различных приложений, работающих в распределенной среде с использованием механизмов различных операционных систем, которые установлены на серверах и рабочих станциях. Чтобы эффективно реализовать преимущества работы с распределенными ресурсами, используются сетевые решения, зачастую достаточно сложные как структурно, так и функционально. Обеспечение безопасности такой системы требует проведения целого комплекса мероприятий в соответствии с разработанной на предприятии политикой информационной безопасности.[5]
Другие работы
Комплексная оценка услуги
Qiwir
: 27 июля 2013
В настоящем разделе пособия приведен метод комплексной оценки услуги и отдельных ее составляющих, позволяющий выявить компоненты, которые необходимо скорректировать в процессе позиционирования услуги на рынке, скорректировать систему позиционирования и продвижения услуги, получить количественную оценку в отношении услуги и ее составляющих.
Определение вышеописанных показателей принципиально необходимо при выведении нового товара на рынок (или репозиционирования, модернизации старого), поскольку
5 руб.
Основы гидравлики и теплотехники Задача 7
Z24
: 20 октября 2025
Ванна прямоугольной формы заполнена водой до поверхности края. Высота ванны h м, ширина b м, длина L м. Плотность воды принять ρ=1000 кг/м³. Поверхностное давление принять равным атмосферному р0=ратм=0,101325 МПа. Требуется определить давление воды на дно резервуара, полную силу давления на боковую стенку, положение центра давления и построить эпюру гидростатического давления. Принять g=9,81 м/c². Показать на схеме центр давления.
150 руб.
Проектирование техпроцесса для вала
l_uck_y
: 30 декабря 2009
ПОЯСНИТЕЛЬНАЯ ЗАПИСКА
К КУРСОВОЙ РАБОТЕ
по дисциплине «Технология машиностроения»
Проектирование техпроцесса для вала
Физические основы электроники. Лабораторная работа №1 "Исследование статических характеристик полупроводниковых диодов"
lev12345678
: 17 марта 2013
Цель работы: Изучить устройство полупроводникового диода, физические процессы, происходящие в нем, характеристики, параметры, а также типы и применение полупроводниковых диодов.
1.Прямое включение.
Рис.1 Схема прямого включения
1.1 . Снятие вольтамперных характеристик германиевого и кремниевого диодов Iпр=f(Uпр)
Результаты приведены в таблицах 1.1а и 1.1б