Способ выбора стратегии защиты и повышения живучести информационно-вычислительных комплексов военного назначения
Применение мероприятий активной защиты - процесс, оказывающий влияние на вероятность доставки боеприпаса к цели. Формирование угрозы - показатель, определяющий события, представляющие потенциальную опасность для информационно-вычислительной системы.
Подобные документы
Создание учебной базы данных "Учебный процесс" с использованием информационно-коммуникационных технологий в архитектуре Интернета. Классификация ИКТ-средств по областям методического назначения. Изучение опыта работы по созданию учебной базы данных.
научная работа, добавлен 11.02.2020Информационно-поисковые каталоги, основанные на классификации сведений по определенной предметной области, как первые системы информационного поиска документов. Фасетная и систематизированная классификация. Дескрипторные информационно-поисковые языки.
презентация, добавлен 14.10.2013Создание информационной системы по теме "разработка информационно-справочной системы, позволяющей автоматизировать процесс работы агентств по недвижимости", реализованной в виде реляционной базы данных. Требования к аппаратному обеспечению пользователя.
курсовая работа, добавлен 24.02.2011Определение проблем защиты информации человеком и обществом. Классификация и характеристика компьютерных вирусов. Несанкционированный доступ и защиты информации в Интернете. Сводный анализ антивирусных программ и система правовой защиты информации.
курсовая работа, добавлен 20.11.2012Многоуровневое представление вычислительных машин. Информационно-логические основы построения вычислительных машин. Состав внешних запоминающих и периферийных устройств. Характеристика и классификация компьютерных сетей. Модель сетевого взаимодействия.
учебное пособие, добавлен 15.09.2017Процесс проектирования инженерно-технической системы защиты информации. Оптимизация выбора комплекса методов и средств, позволяющих полностью перекрыть все возможные каналы утечки информации. Метод построения модели безопасности с полным перекрытием.
статья, добавлен 27.05.2018Понятие информационных угроз и их виды. Принципы построения системы информационной безопасности, организация системы ее защиты. Описание сети предприятия и ее особенности. Физические, организационно-правовые и программные методы обеспечения защиты.
курсовая работа, добавлен 23.05.2015Разработка информационно-аналитической системы для автоматизации работы отделов интеллектуальной собственности. Автоматизация обработки данных, защита информации. Создание пользовательского интерфейса. Формирование отчетов для принятия решения в компании.
статья, добавлен 26.04.2019История развития информационно-справочных систем. Использование информации в принятии управленческих решений. Система управления базами данных. Характеристика моделей данных. Этапы проектирования информационно-справочной системы в Microsoft Access.
курсовая работа, добавлен 04.12.2017Разработка системного подхода к инженерной подготовке и разработке организационно-технологической документации. Характеристика программных продуктов для строительного производства. Сущность создания интегрированной информационно-аналитической системы.
статья, добавлен 30.05.2017Анализ ресурсов типовой информационной системы, подходов к классификации угроз, средств и методов защиты информации. Применение аппарата нечеткой логики для оценивания полезности реализации системы защиты информации типовой информационной системы.
дипломная работа, добавлен 04.07.2018Создание единого информационного пространства путем выбора лучшего из способов. Сетевые устройства и средства коммуникаций. Топологии вычислительных сетей. Сетевые операционные системы для локальных сетей. Программно–структурная организация сети.
реферат, добавлен 18.06.2012Характеристика схемы объединения компьютеров предприятия в сеть. Технологии хранения данных. Методы защиты компьютеров от несанкционированного доступа, заражения вирусами и спама. Правила техники безопасности и внутреннего распорядка предприятия.
отчет по практике, добавлен 11.01.2018Принципиальная схема размещения средств криптографической защиты информации. Проектирование системы защиты персональных данных. План расположения оборудования и проводок. Состав функций, комплексов задач (задач), реализуемых системой (подсистемой).
дипломная работа, добавлен 12.08.2017Вирусы, их характеристика и классификация. Проблемы защиты информации Интернете и выявления источников угрозы. Сравнительный анализ и характеристики способов защиты информации от несанкционированного доступа. Особенности правовой защиты информации.
реферат, добавлен 22.12.2014Угрозы информационной безопасности и необходимость защиты информации. IP телефония, удаленные атаки на распределенные вычислительные системы и причины их успеха. Принципы создания защищенных систем связи в распределенных вычислительных системах.
дипломная работа, добавлен 03.06.2012Анализ информационных систем применяемых в администрации. Подбор спецоборудования и программного предоставления сети. Оценка проблемы защиты ресурсов сети. Особенности повышения эффективности совместного использования сетевых устройств и обмена данными.
дипломная работа, добавлен 07.08.2018Концепция создания интегрированной информационно-вычислительной сети, ее внутренняя структура и взаимосвязь компонентов. Анализ возможностей и требования к функциональности. Структура интегрированной телекоммуникационной сети таможенных органов.
лекция, добавлен 02.08.2017Рассмотрение проблемы оптимизации размещения информационных ресурсов в корпоративных сетях с позиции их защиты от несанкционированного доступа на основе механизмов разграничения доступа, реализованных в современных сетевых операционных системах к ним.
статья, добавлен 15.08.2020Теоретические основы системы инженерно-технической защиты. Нормативно-правовое регулирование и эксплуатация инженерно-технической защиты. Разработка плана построения системы инженерно-технической защиты информации. Внедрение системы защиты информации.
курсовая работа, добавлен 12.05.2024Понятие вычислительной системы. Сущность архитектуры вычислительных систем. История возникновения и эволюции ЭВМ, принципы фон Неймана. Средства повышения производительности ЭВМ. Развитие параллельных технологий вычисления, парадокс параллелизма.
лекция, добавлен 21.12.2015Рассмотрение вопросов защиты компьютерной информации, угрозы и основные методы реализации информационной безопасности. Организационно-правовые меры и способы предохранения. Средства защиты: инженерно–технические и программно–аппаратные технологии.
статья, добавлен 02.01.2014Структура вычислительной сети и принципы ее функционирования. Классификация вторжений и концепция защиты. Функции, процедуры и средства защиты подсистемы управления. Принципы организации сетевых вычислений, защита и обеспечение целостности сетей.
курс лекций, добавлен 05.09.2013Доступ к конфиденциальной информации. Обеспечение защиты информации, сохраняемой на компьютере клиента. Использование специализированных средств защиты информации на уровне web-сервера. Особенности применения антивирусного программного обеспечения.
статья, добавлен 03.05.2019- 100. Социальные сети в интернете как средство реализации операций информационно-психологической войны
Расширение информационного взаимодействия социально активной части населения в Интернете. Использование сетевого пространства для проведения информационно-психологической войны. Нарушение функционирования компьютерных и телекоммуникационных систем.
статья, добавлен 25.04.2018