Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Розробка рекомендацій щодо вдосконалення моделі безпеки комп'ютерної системи

Реферат Розробка рекомендацій щодо вдосконалення моделі безпеки комп'ютерної системи





;

збільшення кількості технічних засобів і зв'язків у АСОД;

наявність різних стилів програмування, поява нових технологій програмування, що ускладнюють оцінку, якості використовуваних програмних продуктів.

розвиваються швидкими темпами комп'ютерні технології вносять великі зміни в наше життя. Інформація - товар, який можна придбати, продати, обміняти, а її вартість часто в сотні разів перевершує вартість комп'ютерної системи, в якій вона зберігається.

Від ступеня безпеки інформаційних технологій в даний час залежить благополуччя, а часом і життя багатьох людей. Це плата за ускладнення і повсюдне поширення автоматизованих систем обробки інформації.

Інформаційної безпеки в наш час приділяється дуже велика увага. Створена велика нормативно-теоретична база, формальні математичні методи якої обгрунтовують більшість понять, форуліровавшіхся раніше лише за допомогою словесних описів. При цьому розробники систем безпеки, що реалізують різні способи і методи протидії загрозам інформації, намагаються максимально полегшити роботу з адміністрування безпеки. Для цього більшістю інформаційних систем використовуються стандартні підходи, що стали результатом накопичення розробниками систем захисту досвіду створення та експлуатації подібних систем.

Метою створення будь-якої системи безпеки є попередження наслідків умисних (навмисних) і випадкових деструктивних впливів, наслідком яких можуть бути руйнування, модифікація або витік інформації, а також дезінформація [10, 15]. У тому випадку, якщо об'єкт атаки противника - якийсь з компонентів системи (апаратні засоби або ПЗ), можна говорити про переривання, коли компонент системи стає недоступний, втрачає працездатність або попросту втрачається в результаті звичайної крадіжки; перехопленні і / або модифікації, коли противник отримує доступ до компоненту і / або можливість маніпулювати ним; підробці, коли противнику вдається додати в систему якийсь компонент або процес (руйнівний програмне вплив), файли або записи в них [4]. Ефективна система безпеки повинна забезпечувати [10]:

секретність всієї інформації або найбільш важливою її частини;

достовірність (повноту, точність, адекватність, цілісність, автентичність) інформації, працездатність компонентів системи в будь-який момент часу;

своєчасний доступ користувачів до необхідної їм інформації та ресурсів системи;

захист авторських прав, прав власників інформації, возможност' вирішення конфліктів;

розмежування відповідальності за порушення встановлених правил інформаційних відносин;

оперативний контроль за процесами управління, обробки та обміну інформацією, так звані засоби контролю безпеки.

В рамках даної випускної кваліфікаційної роботи будуть проведені дослідження, присвячені розробці рекомендацій для механізмів захисту комп'ютерної системи.

Актуальність теми в сучасних умовах не можна недооцінити. По-перше, з розвитком технологій підвищується ризик порушення конфіденційності інформації. По-друге, виходячи з першого пункту, можна з упевненістю сказати, що моделі безпеки комп'ютерних систем вимагають постійних удосконалень і розробки рекомендацій, на основі актуальних на даний момент загро...


Назад | сторінка 2 з 29 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...
  • Реферат на тему: Захист інформації як частина інформаційної безпеки інформаційних систем
  • Реферат на тему: Програмні засоби. Системи безпеки інформації
  • Реферат на тему: Розробка та впровадження комплексу заходів щодо забезпечення інформаційної ...
  • Реферат на тему: Проблеми інформаційної безпеки, достовірності та захисту інформації в торго ...