Виды защиты, используемые в автоматизированных информационных системах
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Одной из оборотных сторон компьютерных информационных технологий является обострение проблемы защиты информации. Данные в компьютерной форме сосредоточивают в физически локальном и небольшом объеме огромные массивы информации, несанкционированный доступ к которой или ее разрушение могут приводить порой к катастрофическим последствиям и ущербу. Возможность быстрого, во многих случаях практически мгновенного, и без следов копирования огромных массивов данных, находящихся в компьютерной форме, в том числе и удаленно расположенных, дополнительно провоцирует злоумышленников на несанкционированный доступ к информации, ее несанкционированную модификацию или разрушение.
Вместе с тем теоретическая проработка вопросов обеспечения безопасности информации и их практическая реализация долгое время отставали от уровня развития программной индустрии СУБД, и в коммерческих продуктах средства обеспечения безопасности данных стали появляться лишь в 90-х годах.
Импульсы развития и первые исследования теории и практики обеспечения безопасности данных в компьютерных системах были обусловлены, прежде всего, потребностями военной сферы, где проблема безопасности в целом, и компьютерной безопасности в частности стоят особенно остро. Начало этим процессам было положено исследованиями вопросов защиты компьютерной информации, проведенными в конце 70-х — начале 80-х годов национальным центром компьютерной безопасности (NCSC — National Computer Security Center) Министерства обороны США. Результатом этих исследований явилось издание Министерством обороны США в 1983 г. документа под названием «Критерии оценки надежных компьютерных систем», впоследствии по цвету обложки получившего название «Оранжевой книги». Данный документ стал фактически первым стандартом в области создания защищенных компьютерных систем и впоследствии основой организации системы сертификации компьютерных систем по критериям защиты информации.
Подходы к построению и анализу защищенных систем, представленные в «Оранжевой книге», послужили методологической и методической базой для дальнейших исследований в этой сфере. В 1991 г. NCSC был издан новый документ — Интерпретация «Критериев оценки надежных компьютерных систем» в применении к понятию надежной системы управления базой данных, известный под сокращенным названием TDI или «Розовой книги», конкретизирующий и развивающий основные положения «Оранжевой книги» по вопросам создания и оценки защищенных СУБД.
Вместе с тем теоретическая проработка вопросов обеспечения безопасности информации и их практическая реализация долгое время отставали от уровня развития программной индустрии СУБД, и в коммерческих продуктах средства обеспечения безопасности данных стали появляться лишь в 90-х годах.
Импульсы развития и первые исследования теории и практики обеспечения безопасности данных в компьютерных системах были обусловлены, прежде всего, потребностями военной сферы, где проблема безопасности в целом, и компьютерной безопасности в частности стоят особенно остро. Начало этим процессам было положено исследованиями вопросов защиты компьютерной информации, проведенными в конце 70-х — начале 80-х годов национальным центром компьютерной безопасности (NCSC — National Computer Security Center) Министерства обороны США. Результатом этих исследований явилось издание Министерством обороны США в 1983 г. документа под названием «Критерии оценки надежных компьютерных систем», впоследствии по цвету обложки получившего название «Оранжевой книги». Данный документ стал фактически первым стандартом в области создания защищенных компьютерных систем и впоследствии основой организации системы сертификации компьютерных систем по критериям защиты информации.
Подходы к построению и анализу защищенных систем, представленные в «Оранжевой книге», послужили методологической и методической базой для дальнейших исследований в этой сфере. В 1991 г. NCSC был издан новый документ — Интерпретация «Критериев оценки надежных компьютерных систем» в применении к понятию надежной системы управления базой данных, известный под сокращенным названием TDI или «Розовой книги», конкретизирующий и развивающий основные положения «Оранжевой книги» по вопросам создания и оценки защищенных СУБД.
Похожие материалы
Коррозия, ее виды. Защита от коррозий
evelin
: 5 января 2014
ВВЕДЕНИЕ 2
1 ЗАЩИТА СООРУЖЕНИЙ МАГИСТРАЛЬНЫХ ТРУБОПРОВОДОВ
ОТ КОРРОЗИИ. ВИДЫ КОРРОЗИИ. 3
2 ПРИМЕНЕНИЕ ИЗОЛЯЦИОННЫХ МАТЕРИАЛОВ И ПОКРЫТИЙ
ДЛЯ ЗАЩИТЫ ОТ АТМОСФЕРНОЙ И ПОЧВЕННОЙ КОРРОЗИИ 8
2.1 Защита подземных и наземных (в насыпях) трубопроводов от почвенной коррозии 8
2.2 Защита надземных трубопроводов от атмосферной коррозии 11
3 ЗАЩИТА ТРУБОПРОВОДОВ ОТ БЛУЖДАЮЩИХ ТОКОВ 13
ЗАКЛЮЧЕНИЕ 16
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 17
ВВЕДЕНИЕ
Трубопроводы и оборудование в процессе эксплуатации по
25 руб.
«Защита от коррозии трубопроводов, виды защиты»
Amurka
: 4 мая 2016
Содержание
Введение
1. Защита магистральных трубопроводов от коррозии
1.1 Электрохимическая защита
1.1.1 Катодная защита
1.1.2 Протекторная защита
1.1.3 Электродренажная защита
2. Применение изоляционных материалов и покрытий для защиты от атмосферной и почвенной коррозии
Заключение
Список использованной литературы
300 руб.
ГОСТ 12.1.019-79. Электробезопасность. Общие требования и номенклатура видов защиты
ukll
: 15 января 2013
Настоящий стандарт распространяется на электроустановки производственного и бытового назначения на стадиях проектирования, изготовления, монтажа, наладки, испытаний и эксплуатации и устанавливает общие требования по предотвращению опасного и вредного воздействия на людей электрического тока, электрической дуги и электромагнитного поля, а также номенклатуру видов защиты работающих от воздействия указанных факторов.
1 руб.
Виды антивирусных средств защиты информации
Aronitue9
: 31 мая 2012
Введение……………………………………………………………………….…..3
1. Понятие антивирусных средств защиты информации…………...…5
2. Классификация антивирусных программ……………………...…….6
2.1 Сканеры………………………………………………………….…6
2.2 CRC-сканеры…………………………………………………..…..7
2.3 Блокировщики……………………………………………………..8
2.4 Иммунизаторы……………………………….………………….…9
3. Основные функции наиболее распространенных антивирусов…..10
3.1 Антивирус Dr. Web………………………………………...…10
3.2 Антивирус Касперского……………………………………...10
3.3 Антивирус Antiviral Toolkit Pro
50 руб.
Реферат Чрезвычайные ситуации социального характера. Виды и способы защиты
Kalisha
: 3 июня 2022
Реферат на тему Чрезвычайные ситуации социального характера. Виды и способы защиты
195 руб.
Защита от современных видов оружия массового поражения
evelin
: 9 марта 2014
План
1. Способы поражения человеческого организма, его методы применения
А) ядерное оружие
Б) отравляющие вещества и их виды
В) бактериологическое (биологическое) оружие. Бактериологическое заражение
2. Использование средств индивидуальной защиты
А) средства защиты кожи
Б) средства защиты органов дыхания
В) медицинские средства индивидуальной защиты
3. Методы обнаружения и измерения ионизирующих излучений
защита оружие массовое поражение
1. Способы поражения человеческого организма, его метод
13 руб.
Технология защиты глубинно-насосного оборудования от солеотложении Чертеж общего вида-Чертеж-Оборудование для добычи и подготовки нефти и газа-Курсовая работа-Дипломная работа
nakonechnyy_lelya@mail.ru
: 1 февраля 2017
Технология защиты глубинно-насосного оборудования от солеотложении Чертеж общего вида-(Формат Компас-CDW, Autocad-DWG, Adobe-PDF, Picture-Jpeg)-Чертеж-Оборудование для добычи и подготовки нефти и газа-Курсовая работа-Дипломная работа
460 руб.
Другие работы
Контрольная работа по дисциплине "Ценообразование". Вариант №2.
ДО Сибгути
: 26 декабря 2015
Виды цен и цены на продукцию вашей фирмы (предприятия)
Введение
Виды цен и их характеристика
Полезность товара как фактор формирования цены
Цены и инфляция
Задача №2
1. Определите:
а) прибыль, которую принесет реализация одного изделия;
б) свободную розничную цену изделия;
в) цену посредника.
2. . Составьте структуру оптовой и свободной розничной цен.
Известны следующие данные:
а) себестоимость изделия - 125 руб.;
б) НДС – 18%;
в) акциз - 30%;
г) Оптовая цена покупателя - 504 руб.
д) торговая на
100 руб.
Оценка качества корпоративного управления и финансовой отчетности ОАО "Ростелеком"
Elfa254
: 2 ноября 2013
Содержание
Введение
1. Характеристика экономики РФ за 2008 г. и оценка влияния кризиса на ОАО «Ростелеком»
1.1 Основные макроэкономические показатели
1.2 Влияние кризиса на отрасль связь и на ОАО «Ростелеком»
2. Оценка качества корпоративного управления и финансового состояния ОАО «Ростелеком»
2.1 Характеристика деятельности и приоритетные направления ОАО «Ростелеком»
2.2 Положение компании в отрасли
2.3 Оценка органов корпоративного управления
2.4 Основные показатели деятельности компа
10 руб.
Логика.Зачет. Билет №5
nastia9809
: 6 апреля 2016
Билет 5
1. Определите вид понятия (по содержанию: положительное/отрицательное, конкретное/абстрактное, соотносительное/безотносительное, собирательное/разделительное; по объему: единичное, общее, пустое)
Твердое тело
2. Определить отношения понятий. Изобразить графически.
А) предприятие, структурное подразделение предприятия, директор предприятия;
Б) заработная плата, премия, выговор.
3. Провести обобщение понятия (не менее трех уровней).
Произведение русского композитора П.И. Чайковского
4. Про
70 руб.
Механизм кулачковый ЛПЭТ КЧ0901.000 СБ. Сборочный чертеж
Laguz
: 11 марта 2024
Механизм кулачковый ЛПЭТ КЧ0901.000 СБ сделан в компас 16. Есть сборочный чертеж, спецификация и деталировка детали поз. 3 + ответы на вопросы
200 руб.