Способ выбора стратегии защиты и повышения живучести информационно-вычислительных комплексов военного назначения
Применение мероприятий активной защиты - процесс, оказывающий влияние на вероятность доставки боеприпаса к цели. Формирование угрозы - показатель, определяющий события, представляющие потенциальную опасность для информационно-вычислительной системы.
Подобные документы
Проведение исследования сети информационно-аналитических центров, техническую основу которой составляют вычислительные сети. Способы защиты вычислительных сетей от внутренних угроз. Объекты реализации угрозы анализа трафика в вычислительных сетях.
статья, добавлен 22.08.2020Определение живучести и надежности информационно-вычислительной инфраструктуры как выполнение системой своей задачи. Взаимодействие компонент инфраструктуры, обеспечивающие реализацию условий безопасности функционирования информационной системы.
статья, добавлен 05.04.2019Исследование вопросов, связанных с оценкой эффективности средств мониторинга технического состояния информационно-вычислительных сетей. Определение уровня надежности, производительности и быстродействия отдельных элементов системы военного назначения.
статья, добавлен 27.02.2019Основы защиты программного обеспечения компьютерных систем. Классификация угроз информационно-программному обеспечению вычислительных систем и примеры их реализации в современном компьютерном мире. Разработка модели угроз технологической безопасности ПО.
курсовая работа, добавлен 13.06.2012Цель создания глобальной информационно-вычислительной сети. Основные понятия компьютерной безопасности. Особенности безопасности компьютерных сетей. Классификация компьютерных атак и способы защиты от них. Информационная безопасность в сетях ЭВМ.
курсовая работа, добавлен 01.01.2014Обеспечение защищённости и безопасности информационно-вычислительных систем. Противодействие случайным и целенаправленным агрессивным воздействиям в компьютерных сетях. Разработка алгоритмов анализа состояний и построение модели деградирующей системы.
статья, добавлен 20.07.2021Невозможность исчерпывающего определения условий функционирования - одна из особенностей анализа существования живучих информационно-вычислительных комплексов. Трехпараметрическая функция ущерба для определения вероятности поражения цели в точке.
статья, добавлен 27.02.2019Анализ источников информации на современном предприятии. Обоснование способов защиты операционной системы от программных закладок типа троянский конь. Построение структурной схемы надежности локальной вычислительной сети информационно-рекламного отдела.
дипломная работа, добавлен 08.04.2015Анализ системы защиты информации, которая связана с развитием информационно-коммуникационных технологий. Современное состояние процессов реализации системы защиты информации. Шифрование – способ преобразования открытой информации в закрытую и обратно.
статья, добавлен 18.04.2016Разработка и организация информационно-вычислительной сети на базе уже существующего компьютерного парка. Базовая модель OSI. Сетевые устройства и средства коммуникаций. Топологии вычислительной сети и типы ее построения. Сетевые операционные системы.
реферат, добавлен 25.03.2014Основные подходы и принципы построения автоматизированных систем защиты информации в ЛВС (локальной вычислительной сети). Цели злоумышленника: разрушение защиты и нарушение стабильной работы сети, получение несанкционированного доступа к информации.
курсовая работа, добавлен 18.01.2015Понятие и виды информационно-вычислительных сетей (локальные, региональные и глобальные), показатели их качества и современные тенденции развития. Основы архитектуры ИВС. Этапы проектирования локальной вычислительной сети. Выбор основных сетевых решений.
реферат, добавлен 07.11.2017Условия функционирования защищенных информационно-вычислительных систем. Модель обеспечения скрытности информационного обмена распределенных сетей. Предложения по обеспечению структурной скрытности современных информационно-вычислительных систем.
дипломная работа, добавлен 21.12.2012Основные понятия об информационно-вычислительных системах и сетях, их виды и классификация. Семиуровневая модель взаимодействия открытых систем. Коммутирующие устройства и методы доступа к среде передачи данных в современных вычислительных сетях.
реферат, добавлен 03.10.2016Структура систем защиты информации, применяемых в общемировой практике обеспечения информационной безопасности. Современная картина международных отношений в мире. Основы и цели информационно-психологического воздействия. Типы информационного оружия.
учебное пособие, добавлен 25.11.2016Понятие локальной вычислительной сети (ЛВС). Защита файловых серверов и баз данных. Угрозы безопасности в ЛВС. Основные цели сетевой безопасности. Способы и средства защиты информации в ЛВС. Программы идентификации и аутентификации пользователей сети.
курсовая работа, добавлен 08.08.2012Живучесть автоматической системы управления - способность функционировать при нарушении отдельных ее подсистем и элементов и быстро восстанавливать работоспособность. Анализ основных методов, применяемых для скрытия работы радиоэлектронных средств.
статья, добавлен 27.02.2019Классификация и содержание возможных угроз информации. Методы защиты информационных ресурсов. Основные предпосылки появления угроз. Подключение вычислительной техники к информационно-телекоммуникационным сетям международного информационного обмена.
реферат, добавлен 26.02.2020Основные тенденции в развитии сетевых средств и анализ известных решений. Характеристика серверных систем для обработки данных. Исследование системы виртуализации рабочих столов и серверов. Методика тестирования информационно-вычислительной сети.
дипломная работа, добавлен 30.08.2016Обзор современных методов защиты информации. Проблема использования криптографических методов в информационных системах. Определение использованного ключа шифрования по фрагменту шифрованного сообщения. Алгоритм выработки имитовставки для массива данных.
курсовая работа, добавлен 11.01.2015Пути защиты информации в системах обработки данных, в ПЭВМ. Сущность идентификации и аутентификации. Анализ методов защиты информации в ЛВС. Каналы утечки информации. Обзор программного обеспечения для проектирования локальной вычислительной сети.
дипломная работа, добавлен 22.02.2013Внедрение этапа метрического оценивания марковской модели информационно-управляющей системы в целях выбора эффективного метода решения. Требования к надежности концепций, важных для безопасности. Процесс пошагового анализа рисков неточных решений.
статья, добавлен 13.01.2017Обзор системы команд микроконтроллера. Рассмотрение программной реализации типовых вычислительных процедур. Характеристика основных приемов программирования. Классификация микропроцессорных информационно-управляющих систем на железнодорожном транспорте.
курс лекций, добавлен 15.12.2016Реализация концепции безопасности, живучести информационно-управляющих систем алгоритмическими методами. Необходимость использования сложных информационных технологий контроля и диагностики. Реконфигурация распределенных информационно-управляющих систем.
статья, добавлен 15.08.2020Внедрение корпоративной информационно-справочной системы, дающей всю учебно-методическую, распорядительную и прочую документацию студентам и преподавателям. Анализ защиты от фальсификации идентификаторов. Создание неограниченного числа текстовых блоков.
статья, добавлен 28.04.2017