Способ выбора стратегии защиты и повышения живучести информационно-вычислительных комплексов военного назначения
Применение мероприятий активной защиты - процесс, оказывающий влияние на вероятность доставки боеприпаса к цели. Формирование угрозы - показатель, определяющий события, представляющие потенциальную опасность для информационно-вычислительной системы.
Рубрика | Программирование, компьютеры и кибернетика |
Предмет | Кибернетика |
Вид | статья |
Язык | русский |
Прислал(а) | Бондаренко Д.Л. |
Дата добавления | 27.02.2019 |
Размер файла | 11,1 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Подобные документы
Анализ современных информационно-вычислительных сетей предприятия. Построение модели незащищенной информационно-вычислительной сети предприятия. Виды удаленных и локальные атак. Анализ сетевого трафика. Методы защиты информационно-вычислительной сети.
курсовая работа [640,2 K], добавлен 26.06.2011Общий анализ структуры локальной вычислительной сети военного назначения. Необходимость повышения защиты информации путем использования дополнительных средств защиты. Создание виртуальных защищенных сетей в рамках локальной компьютерной сети объекта.
дипломная работа [1,2 M], добавлен 20.10.2011Типовая структура информационно-вычислительной сети. Функции, процедуры, механизмы и средства защиты ИВС. Технология виртуальных частных сетей. Разработка алгоритмов управления интенсивностью информационного обмена удаленных сегментов распределенной ИВС.
дипломная работа [2,1 M], добавлен 21.12.2012Угрозы в сфере информационного обеспечения. Цели и задач и создания комплексной системы защиты информации на предприятии. Применение скрытия и уничтожения информации, дезинформации противника, легендирования. Анализ функций системы защиты предприятия.
курсовая работа [60,7 K], добавлен 23.06.2012Описания информационно-аналитической системы Министерства здравоохранения Российской Федерации. Изучение её структуры, назначения и области применения. Уровни криптографической защиты данных. Характеристика средств защиты от несанкционированного доступа.
дипломная работа [59,0 K], добавлен 08.07.2014Агентно-ориентированная программная архитектура систем обработки потоковых данных. Обеспечение гибкости и живучести программного обеспечения распределенных информационно-управляющих систем. Спецификации программных комплексов распределенной обработки.
реферат [1,1 M], добавлен 28.11.2015Теоретические основы проектирования информационно-справочных систем. Значение информационно-справочных компонент в корпоративных информационных системах. Разработка концептуальной и инфологической модели информационно-справочной системы ГОУ НПО ПУ №33.
дипломная работа [645,4 K], добавлен 02.09.2010Основные методы защиты электронного документооборота предприятия. Анализ криптопровайдера "КриптоПро". Построение типовой модели защищенной информационно-телекоммуникационной системы предприятия с применением программных средств криптографической защиты.
дипломная работа [3,0 M], добавлен 01.07.2011Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.
презентация [3,8 M], добавлен 18.11.2014Надежность резервирования компонентов стендовой информационно-управляющей системы. Экспоненциальное распределение времени до отказа. Алгоритм решения задачи выбора вариантов резервирования компонентов стендовой информационно-управляющей системы.
дипломная работа [1,3 M], добавлен 16.06.2012