*
*


CAPTCHA Image   Reload Image
X

Защита информации в распределенных автоматизированных системах

контрольные работы, Информационные технологии

Объем работы: 13 стр.

Год сдачи: 2002

Стоимость: 500 руб.

Просмотров: 567

 

Не подходит работа?
Узнай цену на написание.

Оглавление
Введение
Литература
Заказать работу
Содержание

1. Общая характеристика угроз безопасности
2. Средства защиты в распределенных автоматизированных системах
3. Подсистема контроля и управления профилями
4. Подсистема разграничения доступа
5. Подсистема управления и регистрации печати
6. Генератор паролей
7. Электронный замок «ЩИТ»
8. Подсистема шифрования сетевого трафика на уровне драйвера NDIS.
Использованная литература
1. Общая характеристика угроз безопасности

Комплексное рассмотрение вопросов обеспечение безопасности локаль-ных вычислительных сетей (ЛВС) нашло свое отражение в так называемой архитектуре безопасности, в рамках которой различают угрозы безопасности, а также услуги (службы) и механизмы ее обеспечения.
Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному доступу к ресурсам сети, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.
Угрозы принято делить на случайные (непреднамеренные) и умышлен-ные. Источники первых могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей или администрации ЛВС и т.д. Умышленные угрозы, в отличие от случайных, преследуют цель нанесения ущерба пользователям (абонентам) ЛВС и, в свою очередь подразделяются на активные и пассивные.
Пассивные угрозы, как правило, направлены на несанкционированное использование информационных ресурсов ЛВС, не оказывая при этом влияния на ее функционирование. Пассивной угрозой является, например, попытка получения информации, циркулирующей в каналах передачи данной ЛВС, посредством прослушивания последних.
Активные угрозы имеют целью нарушение нормального функционирования ЛВС посредством целенаправленного воздействия на ее аппаратные, программные и информационные ресурсы. К активным угрозам относятся, например, разрушение и радиоэлектронное подавление линий связи ЛВС, выход из строя ЭВМ или ее ОС, искажение сведений в пользовательских базах данных или системной информации ЛВС и т.п. Источниками активных угроз могут быть непосредственные действия злоумышленников, программные вирусы и т.д.


1. А.А. Пятибратов, Л.П. Гудыно, А.А. Кириченко “Вычислительные системы, сети и телекоммуникации”, Москва “Финансы и статистика”, 1998г.
2. В.Г. Олифер, Н.А. Олифер “Сетевые операционные системы”, Санкт-Петербург, 2001
3. Системы безопасности № 41 октябрь-ноябрь 2001

После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.

Работу высылаем в течении суток после поступления денег на счет
ФИО*


E-mail для получения работы *


Телефон


ICQ


Дополнительная информация, вопросы, комментарии:



CAPTCHA Image
Сусловиямиприбретения работы согласен.

 
Добавить страницу в закладки
Отправить ссылку другу