Способ выбора стратегии защиты и повышения живучести информационно-вычислительных комплексов военного назначения
Применение мероприятий активной защиты - процесс, оказывающий влияние на вероятность доставки боеприпаса к цели. Формирование угрозы - показатель, определяющий события, представляющие потенциальную опасность для информационно-вычислительной системы.
Подобные документы
Проектирование информационно-вычислительной сети в дополнительном офисе АО "Шымкентцемент". Разработка программного комплекса, предназначенного для расчета сметы затрат на оборудование и материалы, которые использовались при создании ЛВС предприятии.
дипломная работа, добавлен 10.04.2011Разработка системы криптографической защиты в распределенной информационно-измерительной и управляющей системе. Сервер канала общего пользования распределенной информационной системы поддержки научных исследований в области образовательного процесса.
статья, добавлен 04.12.2018Главные понятия учета и анализа повторяемости авиационных инцидентов. Стратегии технической эксплуатации воздушных судов. Разработка информационно-аналитической системы для отчетности предпосылок к летному происшествию. Разработка схемы хранилища данных.
дипломная работа, добавлен 01.09.2017Процесс построения математической модели, используемой для решения задачи выбора оптимальной стратегии информационной защиты распределённых систем. Схемы оптимизации информационной безопасности, использование набора целей при комплектовании рюкзака.
статья, добавлен 30.07.2017Понятие и необходимость защиты информации. Современные средства защиты информации и требования к ним. Экономическая целесообразность и комплекс мер защиты. Утечка и потеря информации. Система информационно-правового обеспечения государственной тайны в РФ.
реферат, добавлен 07.12.2008Рассмотрение особенностей метрологического обеспечения информационно–измерительной системы. Определение уровня сложности и специфичности решаемых вычислительных задач. Метрологическая аттестация программ и алгоритмов информационно–измерительной системы.
презентация, добавлен 11.09.2016Функционирование современных вычислительных сетей, их защита от деструктивных программных воздействий при некорректной фрагментации пакетов сообщений. Алгоритмизация задачи обнаружения компьютерных атак в масштабируемой информационно-вычислительной сети.
дипломная работа, добавлен 21.12.2012Решение задач управления совокупностью методов и средств реализации операций сбора, регистрации, передачи, накопления, поиска, обработки и защиты информации на базе применения программного обеспечения. Использование средств вычислительной техники.
статья, добавлен 09.04.2019Порядок проведения мероприятий, связанный с созданием автоматизированной системы с точки зрения специалиста защиты информации, принимающего на себя роль исполнителя и наблюдателя. Создание систем защиты информации, служащих для обеспечения безопасности.
статья, добавлен 29.05.2018Рассмотрение актуальных вопросов реализации защиты автоматизированных рабочих мест в структуре вычислительной сети. Разработка алгоритма реализации защищенной среды для автоматизированных рабочих мест в структуре локальных вычислительных систем.
статья, добавлен 30.04.2018Роль информационно-коммуникационных технологий в интернет-среде для повышения экономической эффективности, качества и доступности медицинских услуг. Мероприятия по совершенствованию процесса использования информационно-коммуникационных технологий.
дипломная работа, добавлен 02.10.2016Разработка информационно-вычислительной системы "ТеплоСеть 3" для оперативной системы Windows расчета стационарных гидравлических режимов тепловых сетей. Решение задач расчета потокораспределения по заданной схеме сети, характеристик участков и нагрузкам.
статья, добавлен 06.05.2018Сущность и анализ методов защиты информации в локальных вычислительных сетях. Основные каналы утечки информации. Понятия идентификации и аутентификации в сети. Анализ системы защиты информации в компьютерных классах. Система сбыта товара на предприятии.
дипломная работа, добавлен 26.02.2013Анализ информационно-аналитической системы приемной кампании. Требования к модулю учета профориентационных мероприятий информационно-аналитической системы приемной кампании. Разработка документации для модуля учета профориентационных мероприятий.
дипломная работа, добавлен 01.12.2019Анализ защиты информации от утечки, непреднамеренного и несанкционированного воздействия. Оценка угроз защищаемой информации и системы ее обработки. Организационное, структурное и функциональное построение информационно-вычислительных систем и сетей.
статья, добавлен 22.03.2019Методы предотвращения атаки на облако, определение ее источника и блокировка. Цели скоординированной посылки ложных запросов. Использование системы обнаружения вторжения и фильтрование пакета. Применение многоверсионности для повышения надежности защиты.
статья, добавлен 28.02.2016Особенности подхода к решению задачи автоматизации процесса выбора состава средств физической защиты при автоматизированном проектировании систем физической защиты. Проект размещения средств защиты на объекте. Создание модели защищаемого объекта.
статья, добавлен 23.02.2016Изучение современного состояния процессов реализации системы защиты информации, которая связанна с развитием информационно-коммуникационных технологий. Характеристика метода шифрования. Особенность защиты информации от несанкционированного доступа.
статья, добавлен 02.02.2019Рассмотрение комплексной системы мероприятий повышения живучести корпоративных информационных систем на всем протяжении их жизненного цикла. Описание методов повышения живучести в привязке к структуре и стадиям жизненного цикла информационной системы.
статья, добавлен 29.01.2019Процесс создания вычислительных средств систем противовоздушной и противоракетной обороны (ПВО и ПРО). Развитие архитектуры супер-ЭВМ и схемотехнических решениях вычислительной техники. Возможность адаптации электронных комплексов к решаемым задачам.
статья, добавлен 02.02.2019- 46. Влияние информационно-коммуникационных революций на формирование качеств человека информационного
Характеристика влияния информационно-коммуникационных революций на формирование качеств человека информационного. Анализ протогенеза, генеративной ситуации информационно коммуникационных революций. Место человека в конкретных коммуникационных процессах.
статья, добавлен 30.08.2018 Анализ защиты систем обработки данных и вычислительных систем от несанкционированного доступа информации. Организационно-технические меры, обеспечивающие секретность информации. Опасность компьютерных вирусов. Механизмы идентификация пользователей.
реферат, добавлен 22.04.2013Технические требования к разработке информационно-управляющей системы. Характеристика основных составляющих изделий: микропроцессор, оперативное и постоянное запоминающее устройство. Расчет тактовой частоты процессора и правила выбора ОЗУ и ПЗУ.
курсовая работа, добавлен 28.05.2013Предмет и объект защиты информации, угрозы ее безопасности в компьютерных сетях. Современные методы защиты и оценка их практической эффективности. Моделирование соответствующих систем, этапы и закономерности их создания и предъявляемые требования.
реферат, добавлен 05.04.2019Специфика информационно-вычислительных систем (ИВС) железнодорожного транспорта. Зависимость качества работы ИВС от грамотно построенного процесса ее создания. Обобщенная иерархическая структура показателей качества ИВС железнодорожного транспорта.
статья, добавлен 30.05.2017