Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Контрольные работы » Розробка програмного модуля вибору раціонального варіанту заходів і засобів захисту інформації від несанкціонованого доступу на типових об'єктах інформатизації

Реферат Розробка програмного модуля вибору раціонального варіанту заходів і засобів захисту інформації від несанкціонованого доступу на типових об'єктах інформатизації



















Тема В«Розробка програмного модуля вибору раціонального варіанту заходів і засобів захисту інформації від несанкціонованого доступу на типових об'єктах інформатизаціїВ»




Автор: Леденьов С.М.







Воронеж


ЗМІСТ


1. Математична модель характеристик комп'ютерів можливих порушників в умовах апріорної невизначеності

2. Математичні моделі характеристик загроз безпеки інформації в умовах апріорної невизначеності

3. Методика побудови комплексної системи захисту інформаційної мережі ВНЗ з урахуванням тенденції розвитку програмно-апаратних засобів

Список використаних джерел

комп'ютер безпека інформація


1. Математична модель характеристик комп'ютерів можливих порушників в умовах апріорної невизначеності


Для вирішення завдання вибору раціонального варіанту заходів і засобів захисту інформації від несанкціонованого доступу на типових об'єктах інформатизації (ОІ), необхідна адекватна апріорна оцінка типів комп'ютерів можливих порушників, з яких мається теоретична можливість проведення атаки з несанкціонованого доступу до інформації. Особливістю ОИ ВУЗу є можливість надання великій кількості користувачів можливості підключати комп'ютери до мережі безпосередньо на робочих місцях. Крім того в навчальний процес активно впроваджуються автоматизовані навчальні системи (АОС) і тренажери, моделюють зразки дорогої спеціальної техніки РЕБ і зв'язку, істотно знижують витрати на обслуговування та утримання реальних зразків техніки. Тому курсантам старших курсів надається можливість використовувати особисті мобільні комп'ютери в спеціально обладнаних точках доступу на кафедрах. Це призводить до істотного зниження навантаження стаціонарних комп'ютерних класів, призначених для навчання. p align="justify"> Таким чином, разом із зростанням кількості комп'ютерів, застосовуваних для обробки інформації та навчання, зростає загроза несанкціонованого доступу до спеціалізованих даних ОИ різних відділів і служб ВНЗ. У зв'язку з цим необхідно приділяти підвищену увагу безпеці ІС ВНЗ. Для побудови ефективної політики безпеки ІС необхідно знати або спрогнозувати потужності ПЕОМ як можливих порушників інформаційної безпеки (ІБ), так і ПЕОМ, застосовуваних для навчання. Продуктивність комп'ютерів порушників, якими можуть бути різні категорії користувачів, є апріорі невизначеною. Рішення завдання виявлення і прогнозування тенденцій розвитку індивідуальних ПЕОМ потенційних порушників може...


сторінка 1 з 14 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Розробка програмно-технічних засобів для захисту від несанкціонованого дост ...
  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...
  • Реферат на тему: Захист інформації від несанкціонованого доступу
  • Реферат на тему: Захист інформації від несанкціонованого доступу