Защита информации в распределенных автоматизированных системах
контрольные работы, Информационные технологии Объем работы: 13 стр. Год сдачи: 2002 Стоимость: 500 руб. Просмотров: 567 | | |
Оглавление
Введение
Литература
Заказать работу
Содержание
1. Общая характеристика угроз безопасности
2. Средства защиты в распределенных автоматизированных системах
3. Подсистема контроля и управления профилями
4. Подсистема разграничения доступа
5. Подсистема управления и регистрации печати
6. Генератор паролей
7. Электронный замок «ЩИТ»
8. Подсистема шифрования сетевого трафика на уровне драйвера NDIS.
Использованная литература
1. Общая характеристика угроз безопасности
Комплексное рассмотрение вопросов обеспечение безопасности локаль-ных вычислительных сетей (ЛВС) нашло свое отражение в так называемой архитектуре безопасности, в рамках которой различают угрозы безопасности, а также услуги (службы) и механизмы ее обеспечения.
Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному доступу к ресурсам сети, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.
Угрозы принято делить на случайные (непреднамеренные) и умышлен-ные. Источники первых могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей или администрации ЛВС и т.д. Умышленные угрозы, в отличие от случайных, преследуют цель нанесения ущерба пользователям (абонентам) ЛВС и, в свою очередь подразделяются на активные и пассивные.
Пассивные угрозы, как правило, направлены на несанкционированное использование информационных ресурсов ЛВС, не оказывая при этом влияния на ее функционирование. Пассивной угрозой является, например, попытка получения информации, циркулирующей в каналах передачи данной ЛВС, посредством прослушивания последних.
Активные угрозы имеют целью нарушение нормального функционирования ЛВС посредством целенаправленного воздействия на ее аппаратные, программные и информационные ресурсы. К активным угрозам относятся, например, разрушение и радиоэлектронное подавление линий связи ЛВС, выход из строя ЭВМ или ее ОС, искажение сведений в пользовательских базах данных или системной информации ЛВС и т.п. Источниками активных угроз могут быть непосредственные действия злоумышленников, программные вирусы и т.д.
1. А.А. Пятибратов, Л.П. Гудыно, А.А. Кириченко “Вычислительные системы, сети и телекоммуникации”, Москва “Финансы и статистика”, 1998г.
2. В.Г. Олифер, Н.А. Олифер “Сетевые операционные системы”, Санкт-Петербург, 2001
3. Системы безопасности № 41 октябрь-ноябрь 2001
После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.