Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Захист інформації

Реферат Захист інформації





ем (надійність, швидкодію, можливість зміни конфігурації та ін); Невід'ємною частиною робіт по захисту є оцінка ефективності засобів захисту за методикою, яка враховує технічні характеристики оцінюваного об'єкта, технічні рішення та практичну реалізацію засобів захисту. В»[5, стор 445]. В  Глава 3. Захист інформації в персональних ЕОМ і ЛВС В  В«Персональна ЕОМ є тим основним базовим елементом, на основі якого будуються всі сучасні обчислювальні системи, комплекси та мережі, які становлять основу автоматизованих інформаційних систем відповідного рівня. Тому ступінь захищеності персональної ЕОМ дуже впливає на загальний рівень захищеності будь-якої автоматизованої інформаційної системи. В»[5, стор 451]. В  3.1 Потенційні загрози безпеки інформації в ЛОМ В  В«Локально обчислювальна мережа (ЛОМ) характеризується наступними потенційними загрозами безпеці інформації: Великою кількістю можливих каналів навмисного несанкціонованого доступу до інформації; Доступом в ЛВС з боку штатної персональної ЕОМ (включаючи сервери), можливим по каналах несанкціонованого доступу до інформації самої персональної ЕОМ. Але в ЛВС також необхідно захищатися і від користувача - порушника, допущеного тільки до певної інформації файл - сервера, та/або обмеженого кола користувачів даної ЛВС; Доступом з боку кабельних ліній зв'язку; Доступом з боку штатного користувача - порушника однієї персональної ЕОМ при зверненні до інформації іншої персональної ЕОМ, у тому числі до файл - серверу; Підключенням сторонньої персональної ЕОМ та іншої непередбачуваної апаратури до ЛВС; Побічними електромагнітними випромінюваннями і наведеннями; аварійної ситуації, відмовою апаратури, помилками операторів і розробників програмного забезпечення ЛВС, втратою інформації в результаті її випадкового стирання або пожежі. В»[5, стор 454]. В  3.2 Система захисту інформації від несанкціонованого доступу в ЛВС В  В«Загроза несанкціонованого доступу з боку користувача - порушника вимагає створення системи впізнання та розмежування доступу до інформації з усіма її атрибутами (системами ідентифікації і аутентифікації користувачів, а також розмежуванням їх повноважень з доступу до інформації файл - сервера і/або іншим персональним ЕОМ даної ЛОМ). Зокрема, в мережі Net Ware захист даних файл - сервера в різних поєднаннях чотирма способами: 1)

Назад | сторінка 4 з 15 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Захист інформації від несанкціонованого доступу
  • Реферат на тему: Захист інформації від несанкціонованого доступу
  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...