Способ выбора стратегии защиты и повышения живучести информационно-вычислительных комплексов военного назначения
Применение мероприятий активной защиты - процесс, оказывающий влияние на вероятность доставки боеприпаса к цели. Формирование угрозы - показатель, определяющий события, представляющие потенциальную опасность для информационно-вычислительной системы.
Подобные документы
Методика расчета коэффициента направленного действия антенны. Основные преимущества каналов радиосвязи, использующих распространение электромагнитных колебаний в открытом пространстве. Схема обмена информацией между приемником и передатчиком сигнала.
статья, добавлен 27.02.2019Возможности ведения баз данных оперативной информации и построения на их основе информационно-аналитических систем. Построение информационно-аналитических систем на основе хранилищ и витрин данных. Архитектура информационно-аналитической системы.
статья, добавлен 15.08.2020Возможные угрозы безопасности локальной вычислительной сети. Основные группы обеспечения безвредности компьютера. Анализ программных средств защиты информации. Требования к подсистеме идентификации и аутентификации. Суть изучения сетевого сканера.
контрольная работа, добавлен 30.05.2017Исследование вычислительных систем для решения задач гидро- и газодинамики. Выбор структуры сети вычислительных машин, способных решать исследуемые задачи. Экономическое обоснование вычислительной системы для реализации данных задач на практике.
курсовая работа, добавлен 20.04.2017- 105. Проектирование системы информационной безопасности (на примере Службы доставки зоотоваров "Гав’с"
Анализ технической службы доставки зоотоваров "Гав’с". Оценка угроз информационной безопасности. Разработка мероприятий по защите информации и подбор технических средств защиты. Оценка угроз информационной безопасности отдела, расчет возможных рисков.
дипломная работа, добавлен 05.03.2018 Угрозы информации, способы их воздействия на объекты защиты информации. Защита информации, традиционные меры и методы защиты информации, а также нетрадиционные методы защиты информации. Методы защиты информации в сетях предприятия, скрытые возможности.
реферат, добавлен 09.12.2009Структурное моделирование оптимального выбора средств защиты информации при проектировании автоматизированных систем в защищенном исполнении. Необходимость перехода к сетецентрическим методам управления войсками и оружием в Российской Федерации.
статья, добавлен 25.05.2017- 108. TPM и IMA/EVM против программно-аппаратных средств защиты информации от несанкционированного доступа
Использование принципа пошагового контроля целостности для гарантированной защиты данных от несанкционированного доступа. Применение аппаратных модулей доверенной загрузки на IBM-совместимых средствах вычислительной техники архитектуры x86/x86-64.
статья, добавлен 03.05.2019 Информационно-поисковая система, ее понятие, сущность, виды, основные функции. История создания компании "Яндекс", ее деятельность и поисковая система. Характеристика информационно-правовой системы КонсультантПлюс, основные возможности ее использования.
контрольная работа, добавлен 21.09.2009- 110. Защита информации
Сущность и задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации, способы их воздействия на объекты защиты информации. Криптографические методы и средства защиты. Потребности современной практической информатики.
курсовая работа, добавлен 30.04.2013 - 111. Принципы построения адаптивных бортовых информационно-измерительных комплексов космических аппаратов
Рассмотрение принципов построения адаптивного бортового информационно-измерительного комплекса, предназначенного для решения задач навигации и определения ориентации космического аппарата в условиях дестабилизирующих факторов космического пространства.
статья, добавлен 28.10.2018 Оценка рисков информационных угроз безопасности защищенного документооборота. Анализ системы защиты конфиденциальной информации. Инженерно-технические средства и программно-аппаратные средства защиты. Изучение локальной вычислительной сети предприятия.
дипломная работа, добавлен 07.08.2018Совокупность условий и факторов, создающих опасность нарушения информационной безопасности. Принципы комплексной безопасности при создании системы защиты корпоративной информации от угроз. Сущность и содержание технологии виртуальных частных сетей.
контрольная работа, добавлен 14.04.2021Пассивные и активные умышленные угрозы безопасности информации. Вредоносные программы. Определение границ разумной безопасности и затрат на средства защиты. Поддержание систем в работоспособном состоянии. Определении мер и принципов защиты информации.
реферат, добавлен 27.12.2014Общие характеристики объекта внедрения системы защиты. Основные преднамеренные искусственные угрозы. Средства аппаратной защиты сети от почтовой бомбардировки, вирусов и атаки с подбором пароля. Конструкция маршрутизатора. Методы аутентификации.
дипломная работа, добавлен 01.10.2017Рассмотрение задач защиты информации. Современные угрозы безопасности информационным системам. Разграничение доступа пользователей при удаленном управлении виртуальной инфраструктурой. Трудности, возникающие при построении модульной системы защиты.
статья, добавлен 03.05.2019Применение информационно-коммуникационных технологий в сфере государственного управления, обеспечение осуществляемых органами государственной власти административных процедур при условии надежной защиты персональных данных граждан Российской Федерации.
статья, добавлен 29.10.2021Новые методы оценки структурных и архитектурных решений вычислительных средств. Анализ высокопроизводительных многопроцессорных систем и многомашинных вычислительных комплексов. Необходимость перехода к созданию новых архитектур на суперпроцессорах.
статья, добавлен 17.11.2018Изучение особенностей автоматизированных информационных систем в сфере видеопроката. Применение информационно-вычислительных систем в научных исследованиях и разработках для проведения сложных и объемных расчетов. Анализ структуры базы данных base.
курсовая работа, добавлен 26.04.2019Информационная безопасность электронно-вычислительной техники в ведомственных объектах. Требования, предъявляемые к защите конфиденциальной информации, обрабатываемой на ПЭВМ. Программно-аппаратный комплекс защиты от несанкционированного доступа; пароли.
статья, добавлен 19.12.2016Анализ проблем организации информационно-консультационного обслуживания на основе создания сети обслуживающих информационно-консультационных кооперативов. Рассмотрение схемы организации информационно-консультационного сопровождения их деятельности.
статья, добавлен 24.05.2018Рассмотрение основы безопасности персональных данных и характеристики источников угроз несанкционированного и непосредственного доступа в операционную среду информационной системы. Формулирование мероприятий по защите локальной вычислительной сети банка.
дипломная работа, добавлен 21.03.2018Принципы построения перспективных бортовых цифровых вычислительных систем в авиационном приборостроении. Структурная схема перспективной бортовой вычислительной системы. Показатели надежности для нескольких сетевых архитектур вычислительной машины.
статья, добавлен 28.10.2018Изучение причин, особенностей и последствий создания информационных систем охватывающих все внутриотраслевые структуры на территории страны (функционирующие системы в сфере таможни, налогов, банков, здравоохранения, образования, социальной защиты).
реферат, добавлен 21.06.2016Влияние информационно-коммуникационных технологий на безопасность России. Обнаружения, предупреждения и ликвидация последствий компьютерных атак. Проблема прозрачности личных данных граждан РФ. Приобретение и укрепление информационного суверенитета.
статья, добавлен 15.01.2021