Способ выбора стратегии защиты и повышения живучести информационно-вычислительных комплексов военного назначения

Применение мероприятий активной защиты - процесс, оказывающий влияние на вероятность доставки боеприпаса к цели. Формирование угрозы - показатель, определяющий события, представляющие потенциальную опасность для информационно-вычислительной системы.

Подобные документы

  • Методика расчета коэффициента направленного действия антенны. Основные преимущества каналов радиосвязи, использующих распространение электромагнитных колебаний в открытом пространстве. Схема обмена информацией между приемником и передатчиком сигнала.

    статья, добавлен 27.02.2019

  • Возможности ведения баз данных оперативной информации и построения на их основе информационно-аналитических систем. Построение информационно-аналитических систем на основе хранилищ и витрин данных. Архитектура информационно-аналитической системы.

    статья, добавлен 15.08.2020

  • Возможные угрозы безопасности локальной вычислительной сети. Основные группы обеспечения безвредности компьютера. Анализ программных средств защиты информации. Требования к подсистеме идентификации и аутентификации. Суть изучения сетевого сканера.

    контрольная работа, добавлен 30.05.2017

  • Исследование вычислительных систем для решения задач гидро- и газодинамики. Выбор структуры сети вычислительных машин, способных решать исследуемые задачи. Экономическое обоснование вычислительной системы для реализации данных задач на практике.

    курсовая работа, добавлен 20.04.2017

  • Анализ технической службы доставки зоотоваров "Гав’с". Оценка угроз информационной безопасности. Разработка мероприятий по защите информации и подбор технических средств защиты. Оценка угроз информационной безопасности отдела, расчет возможных рисков.

    дипломная работа, добавлен 05.03.2018

  • Угрозы информации, способы их воздействия на объекты защиты информации. Защита информации, традиционные меры и методы защиты информации, а также нетрадиционные методы защиты информации. Методы защиты информации в сетях предприятия, скрытые возможности.

    реферат, добавлен 09.12.2009

  • Структурное моделирование оптимального выбора средств защиты информации при проектировании автоматизированных систем в защищенном исполнении. Необходимость перехода к сетецентрическим методам управления войсками и оружием в Российской Федерации.

    статья, добавлен 25.05.2017

  • Использование принципа пошагового контроля целостности для гарантированной защиты данных от несанкционированного доступа. Применение аппаратных модулей доверенной загрузки на IBM-совместимых средствах вычислительной техники архитектуры x86/x86-64.

    статья, добавлен 03.05.2019

  • Информационно-поисковая система, ее понятие, сущность, виды, основные функции. История создания компании "Яндекс", ее деятельность и поисковая система. Характеристика информационно-правовой системы КонсультантПлюс, основные возможности ее использования.

    контрольная работа, добавлен 21.09.2009

  • Сущность и задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации, способы их воздействия на объекты защиты информации. Криптографические методы и средства защиты. Потребности современной практической информатики.

    курсовая работа, добавлен 30.04.2013

  • Рассмотрение принципов построения адаптивного бортового информационно-измерительного комплекса, предназначенного для решения задач навигации и определения ориентации космического аппарата в условиях дестабилизирующих факторов космического пространства.

    статья, добавлен 28.10.2018

  • Оценка рисков информационных угроз безопасности защищенного документооборота. Анализ системы защиты конфиденциальной информации. Инженерно-технические средства и программно-аппаратные средства защиты. Изучение локальной вычислительной сети предприятия.

    дипломная работа, добавлен 07.08.2018

  • Совокупность условий и факторов, создающих опасность нарушения информационной безопасности. Принципы комплексной безопасности при создании системы защиты корпоративной информации от угроз. Сущность и содержание технологии виртуальных частных сетей.

    контрольная работа, добавлен 14.04.2021

  • Пассивные и активные умышленные угрозы безопасности информации. Вредоносные программы. Определение границ разумной безопасности и затрат на средства защиты. Поддержание систем в работоспособном состоянии. Определении мер и принципов защиты информации.

    реферат, добавлен 27.12.2014

  • Общие характеристики объекта внедрения системы защиты. Основные преднамеренные искусственные угрозы. Средства аппаратной защиты сети от почтовой бомбардировки, вирусов и атаки с подбором пароля. Конструкция маршрутизатора. Методы аутентификации.

    дипломная работа, добавлен 01.10.2017

  • Рассмотрение задач защиты информации. Современные угрозы безопасности информационным системам. Разграничение доступа пользователей при удаленном управлении виртуальной инфраструктурой. Трудности, возникающие при построении модульной системы защиты.

    статья, добавлен 03.05.2019

  • Применение информационно-коммуникационных технологий в сфере государственного управления, обеспечение осуществляемых органами государственной власти административных процедур при условии надежной защиты персональных данных граждан Российской Федерации.

    статья, добавлен 29.10.2021

  • Новые методы оценки структурных и архитектурных решений вычислительных средств. Анализ высокопроизводительных многопроцессорных систем и многомашинных вычислительных комплексов. Необходимость перехода к созданию новых архитектур на суперпроцессорах.

    статья, добавлен 17.11.2018

  • Изучение особенностей автоматизированных информационных систем в сфере видеопроката. Применение информационно-вычислительных систем в научных исследованиях и разработках для проведения сложных и объемных расчетов. Анализ структуры базы данных base.

    курсовая работа, добавлен 26.04.2019

  • Информационная безопасность электронно-вычислительной техники в ведомственных объектах. Требования, предъявляемые к защите конфиденциальной информации, обрабатываемой на ПЭВМ. Программно-аппаратный комплекс защиты от несанкционированного доступа; пароли.

    статья, добавлен 19.12.2016

  • Анализ проблем организации информационно-консультационного обслуживания на основе создания сети обслуживающих информационно-консультационных кооперативов. Рассмотрение схемы организации информационно-консультационного сопровождения их деятельности.

    статья, добавлен 24.05.2018

  • Рассмотрение основы безопасности персональных данных и характеристики источников угроз несанкционированного и непосредственного доступа в операционную среду информационной системы. Формулирование мероприятий по защите локальной вычислительной сети банка.

    дипломная работа, добавлен 21.03.2018

  • Принципы построения перспективных бортовых цифровых вычислительных систем в авиационном приборостроении. Структурная схема перспективной бортовой вычислительной системы. Показатели надежности для нескольких сетевых архитектур вычислительной машины.

    статья, добавлен 28.10.2018

  • Изучение причин, особенностей и последствий создания информационных систем охватывающих все внутриотраслевые структуры на территории страны (функционирующие системы в сфере таможни, налогов, банков, здравоохранения, образования, социальной защиты).

    реферат, добавлен 21.06.2016

  • Влияние информационно-коммуникационных технологий на безопасность России. Обнаружения, предупреждения и ликвидация последствий компьютерных атак. Проблема прозрачности личных данных граждан РФ. Приобретение и укрепление информационного суверенитета.

    статья, добавлен 15.01.2021

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.