Виды защиты, используемые в автоматизированных информационных системах
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Одной из оборотных сторон компьютерных информационных технологий является обострение проблемы защиты информации. Данные в компьютерной форме сосредоточивают в физически локальном и небольшом объеме огромные массивы информации, несанкционированный доступ к которой или ее разрушение могут приводить порой к катастрофическим последствиям и ущербу. Возможность быстрого, во многих случаях практически мгновенного, и без следов копирования огромных массивов данных, находящихся в компьютерной форме, в том числе и удаленно расположенных, дополнительно провоцирует злоумышленников на несанкционированный доступ к информации, ее несанкционированную модификацию или разрушение.
Вместе с тем теоретическая проработка вопросов обеспечения безопасности информации и их практическая реализация долгое время отставали от уровня развития программной индустрии СУБД, и в коммерческих продуктах средства обеспечения безопасности данных стали появляться лишь в 90-х годах.
Импульсы развития и первые исследования теории и практики обеспечения безопасности данных в компьютерных системах были обусловлены, прежде всего, потребностями военной сферы, где проблема безопасности в целом, и компьютерной безопасности в частности стоят особенно остро. Начало этим процессам было положено исследованиями вопросов защиты компьютерной информации, проведенными в конце 70-х — начале 80-х годов национальным центром компьютерной безопасности (NCSC — National Computer Security Center) Министерства обороны США. Результатом этих исследований явилось издание Министерством обороны США в 1983 г. документа под названием «Критерии оценки надежных компьютерных систем», впоследствии по цвету обложки получившего название «Оранжевой книги». Данный документ стал фактически первым стандартом в области создания защищенных компьютерных систем и впоследствии основой организации системы сертификации компьютерных систем по критериям защиты информации.
Подходы к построению и анализу защищенных систем, представленные в «Оранжевой книге», послужили методологической и методической базой для дальнейших исследований в этой сфере. В 1991 г. NCSC был издан новый документ — Интерпретация «Критериев оценки надежных компьютерных систем» в применении к понятию надежной системы управления базой данных, известный под сокращенным названием TDI или «Розовой книги», конкретизирующий и развивающий основные положения «Оранжевой книги» по вопросам создания и оценки защищенных СУБД.
Вместе с тем теоретическая проработка вопросов обеспечения безопасности информации и их практическая реализация долгое время отставали от уровня развития программной индустрии СУБД, и в коммерческих продуктах средства обеспечения безопасности данных стали появляться лишь в 90-х годах.
Импульсы развития и первые исследования теории и практики обеспечения безопасности данных в компьютерных системах были обусловлены, прежде всего, потребностями военной сферы, где проблема безопасности в целом, и компьютерной безопасности в частности стоят особенно остро. Начало этим процессам было положено исследованиями вопросов защиты компьютерной информации, проведенными в конце 70-х — начале 80-х годов национальным центром компьютерной безопасности (NCSC — National Computer Security Center) Министерства обороны США. Результатом этих исследований явилось издание Министерством обороны США в 1983 г. документа под названием «Критерии оценки надежных компьютерных систем», впоследствии по цвету обложки получившего название «Оранжевой книги». Данный документ стал фактически первым стандартом в области создания защищенных компьютерных систем и впоследствии основой организации системы сертификации компьютерных систем по критериям защиты информации.
Подходы к построению и анализу защищенных систем, представленные в «Оранжевой книге», послужили методологической и методической базой для дальнейших исследований в этой сфере. В 1991 г. NCSC был издан новый документ — Интерпретация «Критериев оценки надежных компьютерных систем» в применении к понятию надежной системы управления базой данных, известный под сокращенным названием TDI или «Розовой книги», конкретизирующий и развивающий основные положения «Оранжевой книги» по вопросам создания и оценки защищенных СУБД.
Похожие материалы
Коррозия, ее виды. Защита от коррозий
evelin
: 5 января 2014
ВВЕДЕНИЕ 2
1 ЗАЩИТА СООРУЖЕНИЙ МАГИСТРАЛЬНЫХ ТРУБОПРОВОДОВ
ОТ КОРРОЗИИ. ВИДЫ КОРРОЗИИ. 3
2 ПРИМЕНЕНИЕ ИЗОЛЯЦИОННЫХ МАТЕРИАЛОВ И ПОКРЫТИЙ
ДЛЯ ЗАЩИТЫ ОТ АТМОСФЕРНОЙ И ПОЧВЕННОЙ КОРРОЗИИ 8
2.1 Защита подземных и наземных (в насыпях) трубопроводов от почвенной коррозии 8
2.2 Защита надземных трубопроводов от атмосферной коррозии 11
3 ЗАЩИТА ТРУБОПРОВОДОВ ОТ БЛУЖДАЮЩИХ ТОКОВ 13
ЗАКЛЮЧЕНИЕ 16
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 17
ВВЕДЕНИЕ
Трубопроводы и оборудование в процессе эксплуатации по
25 руб.
«Защита от коррозии трубопроводов, виды защиты»
Amurka
: 4 мая 2016
Содержание
Введение
1. Защита магистральных трубопроводов от коррозии
1.1 Электрохимическая защита
1.1.1 Катодная защита
1.1.2 Протекторная защита
1.1.3 Электродренажная защита
2. Применение изоляционных материалов и покрытий для защиты от атмосферной и почвенной коррозии
Заключение
Список использованной литературы
300 руб.
ГОСТ 12.1.019-79. Электробезопасность. Общие требования и номенклатура видов защиты
ukll
: 15 января 2013
Настоящий стандарт распространяется на электроустановки производственного и бытового назначения на стадиях проектирования, изготовления, монтажа, наладки, испытаний и эксплуатации и устанавливает общие требования по предотвращению опасного и вредного воздействия на людей электрического тока, электрической дуги и электромагнитного поля, а также номенклатуру видов защиты работающих от воздействия указанных факторов.
1 руб.
Виды антивирусных средств защиты информации
Aronitue9
: 31 мая 2012
Введение……………………………………………………………………….…..3
1. Понятие антивирусных средств защиты информации…………...…5
2. Классификация антивирусных программ……………………...…….6
2.1 Сканеры………………………………………………………….…6
2.2 CRC-сканеры…………………………………………………..…..7
2.3 Блокировщики……………………………………………………..8
2.4 Иммунизаторы……………………………….………………….…9
3. Основные функции наиболее распространенных антивирусов…..10
3.1 Антивирус Dr. Web………………………………………...…10
3.2 Антивирус Касперского……………………………………...10
3.3 Антивирус Antiviral Toolkit Pro
50 руб.
Реферат Чрезвычайные ситуации социального характера. Виды и способы защиты
Kalisha
: 3 июня 2022
Реферат на тему Чрезвычайные ситуации социального характера. Виды и способы защиты
195 руб.
Защита от современных видов оружия массового поражения
evelin
: 9 марта 2014
План
1. Способы поражения человеческого организма, его методы применения
А) ядерное оружие
Б) отравляющие вещества и их виды
В) бактериологическое (биологическое) оружие. Бактериологическое заражение
2. Использование средств индивидуальной защиты
А) средства защиты кожи
Б) средства защиты органов дыхания
В) медицинские средства индивидуальной защиты
3. Методы обнаружения и измерения ионизирующих излучений
защита оружие массовое поражение
1. Способы поражения человеческого организма, его метод
13 руб.
Технология защиты глубинно-насосного оборудования от солеотложении Чертеж общего вида-Чертеж-Оборудование для добычи и подготовки нефти и газа-Курсовая работа-Дипломная работа
nakonechnyy_lelya@mail.ru
: 1 февраля 2017
Технология защиты глубинно-насосного оборудования от солеотложении Чертеж общего вида-(Формат Компас-CDW, Autocad-DWG, Adobe-PDF, Picture-Jpeg)-Чертеж-Оборудование для добычи и подготовки нефти и газа-Курсовая работа-Дипломная работа
460 руб.
Другие работы
Культурология.Зачет. 1-й семестр. Понятие и сущность языка культуры.
ksunjchik1907
: 21 сентября 2014
Зачет по культурологии.
Понятие и сущность языка культуры.
Язык культуры – те средства, знаки, формы, символы, тексты, которые позволяют людям вступать в коммуникативные связи друг с другом, ориентироваться в пространстве культуры; это универсальная форма осмысления реальности, в которую организуются все вновь возникающие или уже существующие представления, восприятия, понятия, образы и другие подобного рода смысловые конструкции.
130 руб.
Введение в специальность.Основы инфокоммуникационных технологий. Вариант № 2. Реферат "Спутниковая связь"
pioro
: 27 января 2013
Изучение дисциплины «Введение в специальность» ставит следующие цели: освоение основ электросвязи, включая такие понятия как информация, сообщения, сигнал, спектр, скорость передачи информации, скорость телеграфирования, вопросы преобразования аналогового сигнала в цифровой, передачи в тракте сообщений от нескольких источников (уплотнение каналов).В процессе освоения дисциплины студент должен получить начальные сведения о телефонной связи, спутниковых системах, мобильной связи и др.
В процессе о
400 руб.
Математический анализа. Контрольная работа. Вариант №4
Leprous
: 20 октября 2014
Задание 1
Даны функция z=z(x,y), точка A(x0;y0) и вектор a(ax;ay).
Найти:
a) grad z в точке А.
б) производную в точке А по направлению вектора a.
Задание 2
Вычислить с помощью двойного интеграла в полярных координатах площадь фигуры, ограниченной кривой, заданной уравнением в декартовых координатах (a>0).
Задание 3
Вычислить с помощью тройного интеграла объем тела, ограниченного указанными поверхностями.
Даны векторное поле F=Xi+Yj+Zk и плоскость (p) Ax+By+Cz+D=0, которая совместно с ко
10 руб.
Контрольная работа №1 по дисциплине: Основы схемотехники. 3-й семестр 05 вар
odja
: 17 марта 2012
Задание на контрольную работу
Выполнить расчет сопротивлений схемы предварительного каскада усиления на биполярном транзисторе с эмиттерной стабилизацией (рисунок 2 или 4 методических указаний) с исходными данными, указанными в таблице 1.
1. Выбор режима работы транзистора.
Постоянный ток коллектора
Постоянное напряжение коллектор-эмиттер
2. Расчет сопротивлений схемы.
Сопротивление в цепи коллектора
3. Определение входного сопротивления усилительного каскада
Сопротивление базы определено по в
200 руб.