Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Сучасні методи захисту інформації

Реферат Сучасні методи захисту інформації





ієнтоване на ефективність. Питання, як зробити ту чи іншу операцію, для інформатики є важливим, але не основним. Основним же є питання, як зробити дану операцію ефективно. p> Предмет інформатики становить наступні поняття:

- апаратне забезпечення засобів обчислювальної техніки;

- програмне забезпечення засобів обчислювальної техніки;

- засоби взаємодії апаратного та програмного забезпечення;

- засоби взаємодії людини з апаратними та програмними засобами.

Отже, в інформатиці особлива увага приділяється питанням взаємодії. Для цього було навіть висунуто спеціальне поняття - інтерфейс. Користувача інтерфейсом називають методи і засоби взаємодії людини з апаратними та програмними засобами. Відповідно, існують апаратні, програмні та апаратно-програмні інтерфейси. p> Основним завданням інформатики є систематизація прийомів і методів роботи з апаратними та програмними засобами обчислювальної техніки. Мета систематизації полягає у виділенні, впровадженні та розвитку передових, найбільш ефективних технологій, в автоматизації етапів роботи з даними, а також у методичному забезпеченні нових технологічних досліджень. У складі основного завдання інформатики сьогодні можна виділити наступні напрямки для практичних додатків:

- архітектура обчислювальних систем;

- інтерфейси обчислювальних систем;

- програмування;

- перетворення даних;

- захист інформації;

- автоматизація;

- стандартизація. p> На всіх етапах технічного забезпечення інформаційних процесів для інформатики ключовим поняттям є ефективність. Для апаратних засобів під ефективністю розуміють відношення продуктивності обладнання до його вартості. Для програмного забезпечення під ефективністю розуміють продуктивність осіб, які працюють з ними (Користувачів). У програмуванні під ефективністю розуміють обсяг програмного коду, створюваного програмістами в одиницю часу. br/>

Витоки і передумови інформатики

Крім Франції термін інформатика використовується в ряді країн Східної Європи. У той же час, у більшості країн Західної Європи і США використовується інший термін - наука про засоби обчислювальної техніки (Computer Science). p> В якості джерел інформатики зазвичай називають дві науки - документалістику і кібернетику. Документалістика сформувалася наприкінці XIX століття у зв'язку з бурхливим розвитком виробничих відносин. Її метою було підвищення ефективність документообігу. p> Основи близькою до інформатики технічної науки кібернетики були закладені працями з математичної логіки американського математика Норберта Вінера, опублікованими в 1948 році, а саме назви походить від грецького слова kyberneticos - майстерний в управлінні. p> Вперше термін кібернетика ввів французький фізик Ампер в першій половині XIX століття. Він займався розробкою єдиної системи класифікації всіх наук і позначив цим терміном гіпотетичну науку про управлінні, якої на той час не існувало, але яка, на його думку, повинна була існувати. p> Сьогодні предметом кібернетики є принципи побудови і функціонування систем автоматичного управління, а основними завданнями - методи моделювання процесу прийняття рішень технічними засобами. На практиці кібернетика в багатьох випадках спирається на ті ж програмні та апаратні засоби обчислювальної техніки, що й інформатика, а інформатика, у свою чергу, запозичує у кібернетики математичну і логічну базу для розвитку цих засобів. br/>В 

Слова зроблені для приховування думок

Р.Фуше


сучасні методи захисту інформації


Якщо ми вже заговорили про захист, то відразу необхідно визначитися хто, як, що і від кого захищає. p> Отже, зазвичай вважають, що є такі способи перехоплення інформації з комп'ютера:


1) ПЕМІH - власне електромагнітне випромінювання від РС


2) Наведені струми у випадкових антенах - перехоплення наведень в проводах (телефонних, проводового радіо), кабелях (тв антенах, наприклад), які проходять поблизу, але не пов'язаних гальванічно з РС, навіть в опалювальних батареях (опалення ізольовано від землі)


3) Наведення і паразитні струми в ланцюгах, гальванічно пов'язаних з РС (харчування, кабель ЛВС, телефонна лінія з модемом і т.п)


4) Нерівномірний споживання струму в харчуванні - у основному для електромеханічних пристроях (для сучасних РС малоймовірний - якщо тільки принтер ромашка)


5) Рідкісні способи (у вигляді наведених лазерів)


Зазвичай самим незахищеним місцем є відеотракт, з нього можна перехопити картинку, що знаходиться на екрані. Як правило, це пряме випромінювання відеоадаптера і відеопідсилювача монітора, а також ефірні та гальванічні наведення від них на кабелі клавіатури, миші, принтера, харчування та кабель ЛВС, а вони вис...


Назад | сторінка 4 з 18 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Етапи розвитку інформатики та обчислювальної техніки
  • Реферат на тему: Тенденції та перспективи розвитку інформатики та обчислювальної техніки
  • Реферат на тему: Апаратні засоби обчислювальної техніки
  • Реферат на тему: Програмне забезпечення обчислювальної техніки і автоматизованих систем
  • Реферат на тему: Програмні та апаратні засоби захисту інформації