Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Дослідження математичної моделі маятника

Реферат Дослідження математичної моделі маятника





безпеки.

У розпорядженні фахівців з комп'ютерної безпеки є широкий спектр заходів, методів і засобів захисту комп'ютерних систем. Їх комплексне використання передбачає узгоджене застосування різнорідних засобів при побудові цілісної системи захисту, що перекриває всі існуючі канали реалізації загроз і не містить слабких місць на стику окремих її компонентів. Зашита повинна будуватися ешелонованої. Зовнішня захист повинен забезпечуватися фізичними засобами, організаційними та правовими заходами. p align="justify"> Однією з найбільш укріплених ліній оборони покликані бути засоби захисту, реалізовані на рівні операційної системи (ОС) в силу того, що ОС - це якраз та частина комп'ютерної системи, яка управляє використанням усіх її ресурсів. Прикладний рівень зашиті, що враховує особливості предметної області, представляє внутрішній рубіж оборони. p align="justify"> Захист інформації - це не разовий захід і навіть не сукупність проведених заходів та встановлених засобів захисту, а безперервний цілеспрямований процес, який передбачає прийняття відповідних заходів на всіх етапах життєвого циклу АІТУ, починаючи з ранніх стадій проектування, а не тільки на етапі її експлуатації. p align="justify"> Розробка системи захисту повинна вестися паралельно з розробкою самої захищається системи. Це дозволить врахувати вимоги безпеки при проектуванні архітектури і в кінцевому рахунку створити ефективніші (як за витратами ресурсів, так і по стійкості) захищені системи. p align="justify"> Більшості фізичних і технічних засобів захисту для ефективного виконання їх функцій необхідна постійна організаційна (адміністративна) підтримка (своєчасна зміна та забезпечення правильного зберігання та застосування імен, паролів, ключів шифрування, перевизначення повноважень тощо) . Перерви в роботі засобів захисту можуть бути використані зловмисниками для аналізу застосовуваних методів і засобів захисту, для впровадження спеціальних програмних і апаратних "закладок" та інших засобів, подолання системи захисту після відновлення її функціонування. p align="justify"> Створити абсолютно непереборну систему захисту принципово неможливо. При достатній кількості часу і коштів можна подолати будь-який захист. Тому має сенс вести мову тільки про деяке прийнятному (розумно достатній) рівень безпеки. p align="justify"> Високоефективна система захисту коштує дорого, використовує при роботі істотну частину потужності і ресурсів комп'ютерної системи і може створювати відчутні додаткові незручності користувачам. Важливо правильно вибрати той достатній рівень захисту, при якому витрати, ризик і розмір можливого збитку були б прийнятними (задача аналізу ризику). p align="justify"> Часто доводиться створювати систему захисту в умовах великої невизначеності. Тому прийняті заходи та встановлені засоби захисту, особливо в початковий період їх експлуатації, можуть забезпечувати як надмірний, так і недостатній рівень захисту. Природно, що для за...


Назад | сторінка 21 з 34 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Роль державного нормативного регулювання у формуванні російського ринку зас ...
  • Реферат на тему: Роль державного нормативного регулювання в формуванні російського ринку зас ...
  • Реферат на тему: Системи захисту автомобіля від засобів стеження
  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...