рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Аппаратное обеспечение средств защиты. Задачи аппаратного обеспечения защиты информации

Аппаратное обеспечение средств защиты. Задачи аппаратного обеспечения защиты информации - раздел Информатика, Программные средства реализации информационных процессов Под Аппаратным Обеспечением Средств Защиты Операционной Сис­Темы Традиционно ...

Под аппаратным обеспечением средств защиты операционной сис­темы традиционно понимается совокупность защитных функций, встроенных в процессор и программно реализованные расширения этих функций, а также средства и методы, исполь­зуемые для решения следующих задач:

управление оперативной и виртуальной памятью компьютера;

распределение процессорного времени между задачами в много­
задачной операционной системе;

синхронизация выполнения параллельных задач в многозадачной операционной системе;

обеспечение корректности совместного доступа задач к ресурсам
операционной системы;

исключение тупиковых ситуаций в процессе совместного доступа задач к ресурсам операционной системы.

Перечисленные задачи в значительной степени решаются с помо­щью аппаратно реализованных функций процессоров и других узлов ком­пьютера. Однако, как правило, для решения этих задач применяются и программные средства, и поэтому термины "аппаратное обеспечение за­щиты" и "аппаратная защита" не вполне корректны. Тем не менее, по­скольку эти термины фактически общеприняты, мы будем их использовать в настоящем пособии.

– Конец работы –

Эта тема принадлежит разделу:

Программные средства реализации информационных процессов

Программные средства реализации информационных процессов... Классификация виды и характеристики программного обеспечения Классификация... Инструментальное программное обеспечение это пакет программ предназначенных для автоматизации создания...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Аппаратное обеспечение средств защиты. Задачи аппаратного обеспечения защиты информации

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Поколения языков программирования
Поколения программных средств ПС Языки и системы программирования Характерные черты программных средств 1-е

Проверка условия подпрограммы
  Направления выполнения алгоритма обозначаются стрелками. Существуют несколько типов алгоритмов. Линейный алгоритм. Алгоритм называется линейным, есл

Интегрированные системы программирования
Для создания программы нужны: -текстовый редактор; - компилятор; - редактор связей; - библиотеки стандартных функций. Все вышеперечисленные компоненты с

Языки программирования баз данных
Эта группа языков отличается от алгоритмических языков прежде всего решаемыми задачами. База данных – это файл (или группа файлов), представляющий собой упорядоченный набор записей,

Базы знаний
База знаний – это один или несколько специальным образом организованных файлов, которые хранят систематизированную совокупность понятий, правил и фактов, относящихся к некоторой предметной облас

Искусственный интеллект.
Во-первых, это область информатики, занимающаяся научными исследованиями и разработкой методов и средств для правдоподобной имитации отдельных функций человеческого интеллекта с помощью автоматизир

Интеллектуальная информационная система
Автоматизированная информационная система, снабженная интеллектуальным интерфейсом, дающим возможность пользователю делать запросы на естественном или профессионально-ориентированном языке.

Парадигмы программирования
Парадигма — набор теорий, стандартов и методов, которые представляют собой способ организации научного знания, — иными словами, способ видения мира. Парадигма в программировании —

Компьютерное моделирование от начала и до завершения проходит следующие этапы.
1. Постановка задачи. 2. Предмодельный анализ. 3. Анализ задачи. 4. Исследование модели. 5. Программирование, проектирование программы. 6. Тестирование

Основные концепции ООП
(основные идеи объектно-ориентированного проектирования и объектно-ориентированного программирования одинаковы, т.к. разработанный проект реализуется на одном из объектно-ориентированных яз

Виды компьютерной графики
Существует специальная область информатики, изучающая методы и средства создания и обработки изображений с помощью программно-аппаратных вычисли­тельных комплексов, — компьютерная графика. О

Растровая графика
Для растровых изображений, состоящих из точек, особую важность имеет понятие разрешения, выра­жающее количество точек, приходящихся на еди­ницу длины. При этом следует различать: •

Векторная графика
Если в растровой графике базовым элементом изображения является точка, то в векторной графике - линия. Линия описывается математически как единый объект, и потому объем данных для отображени

Математические основы векторной графики
Рассмотрим подробнее способы представления различных объектов в векторной графике. Точка. Этот объект на плоскости представляется двумя числами (х, у), указываю­щими его п

Типы узловых точек.
Вид касательных линий и соответственно методы управления кривизной сегмента в точке привязки определяются типом узловой точки. Различают три типа узловых точек. Симметричный узел

Форматы графических данных
Способ организации информации в файле называется форматом хранения изображения. В компьютерной графике применяют по меньшей мере три десятка форматов файлов для хранения изображений. Но лишь часть

Алгоритмы сжатия изображений
В настоящее время не существует алгоритмов, одинаково сжимающих файлы любых форматов. Степень сжатия изображений может колебаться от 4:1 до 200:1. Различают алгоритмы сжатия с потерями качества изо

Понятие цвета
Цвет чрезвычайно важен в компьютерной графике как средство усиления зритель­ного впечатления и повышения информационной насыщенности изображения. Ощущение цвета формируется человеческим мозг

Цветовая модель HSB
Рис. 7 Цветовая модель HSB Цветовая модель HSB разработана с максимальным учетом особенностей

Цветовая модель CMYK, цветоделение
Рис. 8 Цветовая модель CMYK Цветовая

Локальные и глобальные компьютерные сети.
Internet . Компьютерная сеть – это совокупность компьютеров, соединенных с помощью каналов связи и средств коммуникации в единую систему для обмена сообщениями

Базовая модель OSI
Основной задачей, решаемой при создании компьютерных сетей, является обеспечение совместимости оборудования по электрическим и механическим характеристикам и обеспечение совместимости информационно

Сетевая карта
Платы сетевого адаптера выступают в качестве физического интерфейса, они вставляются в специальные гнезда (слоты) компьютеров. Назначение платы сетевого адаптера: - подготовка дан

Локальные вычислительные сети
В соответствии с используемыми протоколами компьютерные сети принято разделять на локальные сети и глобальные сети. Компьютеры локальной сети преимущественно используют единый комплект протоколов д

Сети на основе сервера
В большинстве сетей используются выделенные серверы. Выделенным называется такой ПК, который работает только как сервер. Он может быстро обрабатывать запросы от клиентов. Существуют файл – серверы,

Топологии вычислительной сети
Топология типа звезда - в ней вся информация между двумя периферийными рабочими компьютерами идет через центральный узел вычислительной сети. Топология в виде звезды – наиболее быс

Появление стандартных технологий локальных сетей
В середине 80-х годов утвердились стандартные технологии объединения компьютеров в сеть — Ethernet, Arcnet, Token Ring, Token Bus, несколько позже — FDDI. Все стандартные технологии локаль

Сетевые операционные системы
В 90-е годы практически все операционные системы, занимающие заметное место на рынке, стали сетевыми. Сетевые функции сегодня встраиваются в ядро ОС и являются его неотъемлемой час

Типы построения сетей
Локальная сеть Token Ring – метод управления маркерное кольцо, т. е. устройства подключаются по топологии кольцо, все устройства в сети могут передавать данные, только получив разр

Topsoft –имя организации, которой принадлежит адрес.
Каждая группа, имеющая домен, может создавать и изменять адреса, находящиеся под ее контролем, например, добавить новое имя Petrov, в описание адресов своего домена. Домен верхнего уровня являет

Http:// www.abcd.com/Files/New/abcdf.zip
Прокси-сервер – (почти сервер), программа, которая принимает запросы от клиентов и передает их во внешнюю сеть. ПК локальной сети имеют внутренние адреса, а прокси-сервер имеет вне

Поисковая система – web-сайт, дающий возможность поиска информации в Интернете. Yandex, Rambler, Ay, Yahoo, Google, MSN, Апорт.
Поисковая машина – комплекс программ, который обеспечивает функциональность поисковой машины. Поисковые системы можно сравнить со справочной службой, агенты которой обходя

Методы защиты информации
Широкое использование информационных технологий во всех сферах жизни современного общества делает вполне закономерной и актуальной проблему защиты информации, или иначе, проблему информационной без

Средства обеспечения защиты информации
Организационные средства защиты сводятся к правилам доступа к информационным и вычислительным ресурсам. Организационные мероприятия создают надежный механизм защиты против злоумышленных или

Защита КС от несанкционированного вмешательства
Политика безопасности – это совокупность норм и правил, выполнение которых обеспечивает защиту от определенного множества угроз и оставляет необходимое условие безопасности системы. Принято

Контроль целостности программ и данных
Под контролем целостности программ и данных, хранимых в КС, понимается обнаружении их любых модификаций. В общем случае контроль информационной целостности достигается путем определения характерист

Регистрация и контроль действий пользователя
Для своевременного пресечения несанкционированных действий, для контроля за соблюдением правил доступа необходимо обеспечить регулярный сбор, фиксацию и выдачу по запросам сведений о всех обращения

Криптографические методы защиты информации
Суть криптографической защиты заключается в преобразовании информации к неявному виду с помощью специальных алгоритмов либо аппаратных средств и соответствующих кодовых ключей. Именно так устанавли

Симметричное и несимметричное шифрование информации
К документу применяется некий метод шифрования (ключ), после этого документ становится недоступен для чтения обычными средствами. Его может прочитать только тот, кто знает ключ. Аналогично происход

Основные функции защиты операционной системы
1. Разграничение доступа. Каждый пользователь имеет доступ только к тем объектам операционной системы, к которым ему предоставлен доступ в соответствии с текущей политикой безопасности. 2.

Компьютерные вирусы. Защита от компьютерных вирусов
Компьютерный вирус - это программный код, встроенный в другую программу, или в документ, или в определенные области носителя данных и предназначенный для выполнения несанкционированных действий на

Сетевые черви
"Червей" часто называют вирусами, хотя, строго говоря, это не совсем верно. Сетевые черви - это программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, про

Троянские программы
Троянские программы, "троянские кони" и просто "троянцы" - это вредоносные программы, которые сами не размножаются. Подобно знаменитому Троянскому коню из "Илиады" Гом

Утилиты несанкционированного удаленного администрирования
Удаленное управление компьютером часто используется в крупных и средних компаниях, а также в тех случаях, когда необходимо оказать техническую помощь пользователю, находящемуся на значительном расс

Утилиты для проведения DDoS-атак
Цель DoS-атаки, или атаки типа отказ в обслуживании, - исчерпать ресурсы информационной системы. В случае успешного проведения DoS-атаки система перестает выполнять свои функции, становится недосту

Административные меры борьбы с вирусами
Говоря о степени ответственности антивирусной защиты, требуется разделять корпоративные и частные системы. Если речь идет об информационной безопасности организации, то необходимо позаботиться не т

Как эволюционируют антивирусные программы
Антивирусные программы развивались параллельно с вредоносными кодами. Первые антивирусные алгоритмы строились на основе сравнения с эталоном (часто эти алгоритмы называют сигнатурным поиск

Средства антивирусной защиты
Основным средством защиты информации является резервное копирование наиболее ценных данных. Резервные копии хранятся отдельно от компьютера. Вспомогательными средствами защиты и

Брандмауэр - средство защиты частных сетей
Межсетевые экраны или брандмауэры или файерволы (от англ. FIREWALL). Брандмауэр – это часть ПО, эта программа помогает защитить ПК от вирусов и других угроз безопасности, защищает

Персональные брандмауэры
Персональные брандмауэры защищают отдельные автономные компьютеры, подсоединенные к Интернету. Чаще всего персональные брандмауэры используются на домашних ПК. Основная задача этого средства защиты

Брандмауэр, встроенный в Microsoft Windows XP
Брандмауэр Windows представляет собой фильтр сетевых пакетов (а информация в сети передается именно в пакетах), способный отразить стандартные сетевые атаки и не допустить низкоуровневого сетевого

Outpost Firewall Pro
Разработчик: Agnitum www.agnitum.com/ru/products/outpost/ Outpost Firewall Pro - это персональный брандмауэр, который устанавливает защитный барьер между

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги