Виды защиты, используемые в автоматизированных информационных системах
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Одной из оборотных сторон компьютерных информационных технологий является обострение проблемы защиты информации. Данные в компьютерной форме сосредоточивают в физически локальном и небольшом объеме огромные массивы информации, несанкционированный доступ к которой или ее разрушение могут приводить порой к катастрофическим последствиям и ущербу. Возможность быстрого, во многих случаях практически мгновенного, и без следов копирования огромных массивов данных, находящихся в компьютерной форме, в том числе и удаленно расположенных, дополнительно провоцирует злоумышленников на несанкционированный доступ к информации, ее несанкционированную модификацию или разрушение.
Вместе с тем теоретическая проработка вопросов обеспечения безопасности информации и их практическая реализация долгое время отставали от уровня развития программной индустрии СУБД, и в коммерческих продуктах средства обеспечения безопасности данных стали появляться лишь в 90-х годах.
Импульсы развития и первые исследования теории и практики обеспечения безопасности данных в компьютерных системах были обусловлены, прежде всего, потребностями военной сферы, где проблема безопасности в целом, и компьютерной безопасности в частности стоят особенно остро. Начало этим процессам было положено исследованиями вопросов защиты компьютерной информации, проведенными в конце 70-х — начале 80-х годов национальным центром компьютерной безопасности (NCSC — National Computer Security Center) Министерства обороны США. Результатом этих исследований явилось издание Министерством обороны США в 1983 г. документа под названием «Критерии оценки надежных компьютерных систем», впоследствии по цвету обложки получившего название «Оранжевой книги». Данный документ стал фактически первым стандартом в области создания защищенных компьютерных систем и впоследствии основой организации системы сертификации компьютерных систем по критериям защиты информации.
Подходы к построению и анализу защищенных систем, представленные в «Оранжевой книге», послужили методологической и методической базой для дальнейших исследований в этой сфере. В 1991 г. NCSC был издан новый документ — Интерпретация «Критериев оценки надежных компьютерных систем» в применении к понятию надежной системы управления базой данных, известный под сокращенным названием TDI или «Розовой книги», конкретизирующий и развивающий основные положения «Оранжевой книги» по вопросам создания и оценки защищенных СУБД.
Вместе с тем теоретическая проработка вопросов обеспечения безопасности информации и их практическая реализация долгое время отставали от уровня развития программной индустрии СУБД, и в коммерческих продуктах средства обеспечения безопасности данных стали появляться лишь в 90-х годах.
Импульсы развития и первые исследования теории и практики обеспечения безопасности данных в компьютерных системах были обусловлены, прежде всего, потребностями военной сферы, где проблема безопасности в целом, и компьютерной безопасности в частности стоят особенно остро. Начало этим процессам было положено исследованиями вопросов защиты компьютерной информации, проведенными в конце 70-х — начале 80-х годов национальным центром компьютерной безопасности (NCSC — National Computer Security Center) Министерства обороны США. Результатом этих исследований явилось издание Министерством обороны США в 1983 г. документа под названием «Критерии оценки надежных компьютерных систем», впоследствии по цвету обложки получившего название «Оранжевой книги». Данный документ стал фактически первым стандартом в области создания защищенных компьютерных систем и впоследствии основой организации системы сертификации компьютерных систем по критериям защиты информации.
Подходы к построению и анализу защищенных систем, представленные в «Оранжевой книге», послужили методологической и методической базой для дальнейших исследований в этой сфере. В 1991 г. NCSC был издан новый документ — Интерпретация «Критериев оценки надежных компьютерных систем» в применении к понятию надежной системы управления базой данных, известный под сокращенным названием TDI или «Розовой книги», конкретизирующий и развивающий основные положения «Оранжевой книги» по вопросам создания и оценки защищенных СУБД.
Похожие материалы
Коррозия, ее виды. Защита от коррозий
evelin
: 5 января 2014
ВВЕДЕНИЕ 2
1 ЗАЩИТА СООРУЖЕНИЙ МАГИСТРАЛЬНЫХ ТРУБОПРОВОДОВ
ОТ КОРРОЗИИ. ВИДЫ КОРРОЗИИ. 3
2 ПРИМЕНЕНИЕ ИЗОЛЯЦИОННЫХ МАТЕРИАЛОВ И ПОКРЫТИЙ
ДЛЯ ЗАЩИТЫ ОТ АТМОСФЕРНОЙ И ПОЧВЕННОЙ КОРРОЗИИ 8
2.1 Защита подземных и наземных (в насыпях) трубопроводов от почвенной коррозии 8
2.2 Защита надземных трубопроводов от атмосферной коррозии 11
3 ЗАЩИТА ТРУБОПРОВОДОВ ОТ БЛУЖДАЮЩИХ ТОКОВ 13
ЗАКЛЮЧЕНИЕ 16
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 17
ВВЕДЕНИЕ
Трубопроводы и оборудование в процессе эксплуатации по
25 руб.
«Защита от коррозии трубопроводов, виды защиты»
Amurka
: 4 мая 2016
Содержание
Введение
1. Защита магистральных трубопроводов от коррозии
1.1 Электрохимическая защита
1.1.1 Катодная защита
1.1.2 Протекторная защита
1.1.3 Электродренажная защита
2. Применение изоляционных материалов и покрытий для защиты от атмосферной и почвенной коррозии
Заключение
Список использованной литературы
300 руб.
ГОСТ 12.1.019-79. Электробезопасность. Общие требования и номенклатура видов защиты
ukll
: 15 января 2013
Настоящий стандарт распространяется на электроустановки производственного и бытового назначения на стадиях проектирования, изготовления, монтажа, наладки, испытаний и эксплуатации и устанавливает общие требования по предотвращению опасного и вредного воздействия на людей электрического тока, электрической дуги и электромагнитного поля, а также номенклатуру видов защиты работающих от воздействия указанных факторов.
1 руб.
Финансовое мошенничество: причины, виды, способы защиты
Infanta
: 31 марта 2026
Доклад на тему
Защита прав потребителей и финансовая безопасность.
Вопрос: финансовое мошенничество: причины, виды, способы защиты
презентация (10 слайдов) + доклад к ней
500 руб.
Виды антивирусных средств защиты информации
Aronitue9
: 31 мая 2012
Введение……………………………………………………………………….…..3
1. Понятие антивирусных средств защиты информации…………...…5
2. Классификация антивирусных программ……………………...…….6
2.1 Сканеры………………………………………………………….…6
2.2 CRC-сканеры…………………………………………………..…..7
2.3 Блокировщики……………………………………………………..8
2.4 Иммунизаторы……………………………….………………….…9
3. Основные функции наиболее распространенных антивирусов…..10
3.1 Антивирус Dr. Web………………………………………...…10
3.2 Антивирус Касперского……………………………………...10
3.3 Антивирус Antiviral Toolkit Pro
50 руб.
Реферат Чрезвычайные ситуации социального характера. Виды и способы защиты
Kalisha
: 3 июня 2022
Реферат на тему Чрезвычайные ситуации социального характера. Виды и способы защиты
195 руб.
Защита от современных видов оружия массового поражения
evelin
: 9 марта 2014
План
1. Способы поражения человеческого организма, его методы применения
А) ядерное оружие
Б) отравляющие вещества и их виды
В) бактериологическое (биологическое) оружие. Бактериологическое заражение
2. Использование средств индивидуальной защиты
А) средства защиты кожи
Б) средства защиты органов дыхания
В) медицинские средства индивидуальной защиты
3. Методы обнаружения и измерения ионизирующих излучений
защита оружие массовое поражение
1. Способы поражения человеческого организма, его метод
13 руб.
Технология защиты глубинно-насосного оборудования от солеотложении Чертеж общего вида-Чертеж-Оборудование для добычи и подготовки нефти и газа-Курсовая работа-Дипломная работа
nakonechnyy_lelya@mail.ru
: 1 февраля 2017
Технология защиты глубинно-насосного оборудования от солеотложении Чертеж общего вида-(Формат Компас-CDW, Autocad-DWG, Adobe-PDF, Picture-Jpeg)-Чертеж-Оборудование для добычи и подготовки нефти и газа-Курсовая работа-Дипломная работа
460 руб.
Другие работы
Контрольная работа По дисциплине: Сети электросвязи и методы их защиты (часть 1) вариант 06
vladimir2050
: 13 марта 2018
1. Опишите функции и назначение коммутаторов L2 и L3. Представьте иерархическую модель сети, построенной на коммутаторах различного типа.
2. Поясните термин пошаговое поведение. Для чего используется стандартизированный байт кода дифференцированной услуги?
350 руб.
Контрольная работа по дисциплине: Метрология, стандартизация и сертификация. Вариант №1
pta1987
: 28 апреля 2014
Контрольная работа по дисциплине: Метрология, стандартизация и сертификация Вариант 01
Задача No 1
Для определения расстояния до места повреждения кабельной линии связи был использован импульсный рефлектометр. С его помощью получено n (результатов единичных измерений) расстояния до места повреждения.
Считая, что случайная составляющая погрешности рефлектометра распределена по нормальному закону, выполнить следующие задания.
1.Результат измерения с многократными наблюдениями расстояния до м
120 руб.
СТБ 1035-96 Смеси бетонные. Технические условия
evelin
: 28 июня 2013
Настоящий стандарт распространяется на бетонные смеси конструкционных тяжелых и легких бетонов плотной, поризованной и крупнопористой структуры, а также конструкционно-теплоизоляционных легких бетонов на цементных вяжущих, плотных и пористых крупных и мелких заполнителях, отпускаемые потребителю для возведения монолитных и сборно-монолитных конструкций и сооружений или используемые на предприятии для изготовления сборных бетонных и железобетонных конструкций и изделий.
Стандарт не распространяет
4 руб.
Гидравлика Пермская ГСХА Задача 85 Вариант 4
Z24
: 6 ноября 2025
В тупиковый трубопровод, состоящий из магистрали АВ и боковых отводов ВС и BД, вода поступает из водонапорной башни в пункты С и Д. Отметка уровня воды в башне НБ. Определить:
Сколько воды поступает в каждый пункт, т.е. QC и QД?
Пьезометрическую высоту в пункте С (ΔПC) при известной пьезометрической высоте в пункте D (ΔПД).
150 руб.