Способ выбора стратегии защиты и повышения живучести информационно-вычислительных комплексов военного назначения
Применение мероприятий активной защиты - процесс, оказывающий влияние на вероятность доставки боеприпаса к цели. Формирование угрозы - показатель, определяющий события, представляющие потенциальную опасность для информационно-вычислительной системы.
Подобные документы
Проведение исследования сети информационно-аналитических центров, техническую основу которой составляют вычислительные сети. Способы защиты вычислительных сетей от внутренних угроз. Объекты реализации угрозы анализа трафика в вычислительных сетях.
статья, добавлен 22.08.2020Определение живучести и надежности информационно-вычислительной инфраструктуры как выполнение системой своей задачи. Взаимодействие компонент инфраструктуры, обеспечивающие реализацию условий безопасности функционирования информационной системы.
статья, добавлен 05.04.2019Исследование вопросов, связанных с оценкой эффективности средств мониторинга технического состояния информационно-вычислительных сетей. Определение уровня надежности, производительности и быстродействия отдельных элементов системы военного назначения.
статья, добавлен 27.02.2019Основы защиты программного обеспечения компьютерных систем. Классификация угроз информационно-программному обеспечению вычислительных систем и примеры их реализации в современном компьютерном мире. Разработка модели угроз технологической безопасности ПО.
курсовая работа, добавлен 13.06.2012Цель создания глобальной информационно-вычислительной сети. Основные понятия компьютерной безопасности. Особенности безопасности компьютерных сетей. Классификация компьютерных атак и способы защиты от них. Информационная безопасность в сетях ЭВМ.
курсовая работа, добавлен 01.01.2014Обеспечение защищённости и безопасности информационно-вычислительных систем. Противодействие случайным и целенаправленным агрессивным воздействиям в компьютерных сетях. Разработка алгоритмов анализа состояний и построение модели деградирующей системы.
статья, добавлен 20.07.2021Невозможность исчерпывающего определения условий функционирования - одна из особенностей анализа существования живучих информационно-вычислительных комплексов. Трехпараметрическая функция ущерба для определения вероятности поражения цели в точке.
статья, добавлен 27.02.2019Анализ источников информации на современном предприятии. Обоснование способов защиты операционной системы от программных закладок типа троянский конь. Построение структурной схемы надежности локальной вычислительной сети информационно-рекламного отдела.
дипломная работа, добавлен 08.04.2015Анализ системы защиты информации, которая связана с развитием информационно-коммуникационных технологий. Современное состояние процессов реализации системы защиты информации. Шифрование – способ преобразования открытой информации в закрытую и обратно.
статья, добавлен 18.04.2016Разработка и организация информационно-вычислительной сети на базе уже существующего компьютерного парка. Базовая модель OSI. Сетевые устройства и средства коммуникаций. Топологии вычислительной сети и типы ее построения. Сетевые операционные системы.
реферат, добавлен 25.03.2014Основные подходы и принципы построения автоматизированных систем защиты информации в ЛВС (локальной вычислительной сети). Цели злоумышленника: разрушение защиты и нарушение стабильной работы сети, получение несанкционированного доступа к информации.
курсовая работа, добавлен 18.01.2015Понятие и виды информационно-вычислительных сетей (локальные, региональные и глобальные), показатели их качества и современные тенденции развития. Основы архитектуры ИВС. Этапы проектирования локальной вычислительной сети. Выбор основных сетевых решений.
реферат, добавлен 07.11.2017Условия функционирования защищенных информационно-вычислительных систем. Модель обеспечения скрытности информационного обмена распределенных сетей. Предложения по обеспечению структурной скрытности современных информационно-вычислительных систем.
дипломная работа, добавлен 21.12.2012Основные понятия об информационно-вычислительных системах и сетях, их виды и классификация. Семиуровневая модель взаимодействия открытых систем. Коммутирующие устройства и методы доступа к среде передачи данных в современных вычислительных сетях.
реферат, добавлен 03.10.2016Структура систем защиты информации, применяемых в общемировой практике обеспечения информационной безопасности. Современная картина международных отношений в мире. Основы и цели информационно-психологического воздействия. Типы информационного оружия.
учебное пособие, добавлен 25.11.2016Понятие локальной вычислительной сети (ЛВС). Защита файловых серверов и баз данных. Угрозы безопасности в ЛВС. Основные цели сетевой безопасности. Способы и средства защиты информации в ЛВС. Программы идентификации и аутентификации пользователей сети.
курсовая работа, добавлен 08.08.2012Живучесть автоматической системы управления - способность функционировать при нарушении отдельных ее подсистем и элементов и быстро восстанавливать работоспособность. Анализ основных методов, применяемых для скрытия работы радиоэлектронных средств.
статья, добавлен 27.02.2019Классификация и содержание возможных угроз информации. Методы защиты информационных ресурсов. Основные предпосылки появления угроз. Подключение вычислительной техники к информационно-телекоммуникационным сетям международного информационного обмена.
реферат, добавлен 26.02.2020Основные тенденции в развитии сетевых средств и анализ известных решений. Характеристика серверных систем для обработки данных. Исследование системы виртуализации рабочих столов и серверов. Методика тестирования информационно-вычислительной сети.
дипломная работа, добавлен 30.08.2016Обзор современных методов защиты информации. Проблема использования криптографических методов в информационных системах. Определение использованного ключа шифрования по фрагменту шифрованного сообщения. Алгоритм выработки имитовставки для массива данных.
курсовая работа, добавлен 11.01.2015Внедрение этапа метрического оценивания марковской модели информационно-управляющей системы в целях выбора эффективного метода решения. Требования к надежности концепций, важных для безопасности. Процесс пошагового анализа рисков неточных решений.
статья, добавлен 13.01.2017Пути защиты информации в системах обработки данных, в ПЭВМ. Сущность идентификации и аутентификации. Анализ методов защиты информации в ЛВС. Каналы утечки информации. Обзор программного обеспечения для проектирования локальной вычислительной сети.
дипломная работа, добавлен 22.02.2013Обзор системы команд микроконтроллера. Рассмотрение программной реализации типовых вычислительных процедур. Характеристика основных приемов программирования. Классификация микропроцессорных информационно-управляющих систем на железнодорожном транспорте.
курс лекций, добавлен 15.12.2016Реализация концепции безопасности, живучести информационно-управляющих систем алгоритмическими методами. Необходимость использования сложных информационных технологий контроля и диагностики. Реконфигурация распределенных информационно-управляющих систем.
статья, добавлен 15.08.2020Внедрение корпоративной информационно-справочной системы, дающей всю учебно-методическую, распорядительную и прочую документацию студентам и преподавателям. Анализ защиты от фальсификации идентификаторов. Создание неограниченного числа текстовых блоков.
статья, добавлен 28.04.2017