Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

И медицины катастроф. Дополнительные источники

Дополнительные источники

Основные источники

Список использованных источников

Заключение

Информация, обрабатываемая на ПЭВМ, может быть подвергнута случайным или преднамеренным воздействиям. Характер воздействия зависит от конкретных условий работы ЭВМ и существующих каналов доступа. При разработке системы безопасности ПЭВМ необходимо придерживаться принципов системности, комплексности, непрерывности защиты, разумной достаточности, гибкости управления, открытости алгоритмов и простоты применения защитных мер. Среди существующих мер обеспечения безопасности информации наиболее действенны физические и технические, выполняющие такие основные функции как: идентификация, аутентификация и авторизация пользователей, контроль и разграничение доступа к ресурсам, регистрация и анализ событий, контроль целостности ресурсов системы. Существуют программно-аппаратные комплексы, обеспечивающие их выполнение.

1. Белевич П.А. Информационные технологии в деятельности органов внутренних дел: учебное пособие / П.А. Белевич, А.В. Гаврилов, В.Т. Гиль, А.Г. Чуянов. – Омск, 2005.

2. Мельников В.В. Безопасность информации в автоматизированных системах. – М., 2003.

3. Чуянов А.Г. Основы информационной безопасности: учебное пособие / А.Г. Чуянов, А.А. Симаков. – Омск, 2002.

4. Чуянов А.Г. Информационная безопасность и применение информационных технологий в борьбе с преступностью: сборник учебно–методических материалов к практическим занятиям. Часть 1 / А.Г. Чуянов, А.А.Симаков. – Омск, 2004.

5. Ярочкин В.И. Информационная безопасность: учебник для вузов. – М., 2006.

1. Бузов Г.А. Защита от утечки информации по техническим каналам / Г.А. Бузов, С.В. Калинин, А.В. Кондратьев. – М., 2005.

2. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. – СПб., 2004.

3. Партыка Т.Л. Информационная безопасность. – М., 2007.

4. Крис Касперски. Компьютерные вирусы изнутри и снаружи. – СПб., 2006.

 


[1] Герасименко В.А., Малюк А.А. Основы защиты информации. – М.: Инкомбук, 1997, с.418.

[2] Защита программного обеспечения: Пер. с англ./Д. Гроувер, Р.Сатер, Дж. Фипс и др/ под редакцией Д.Гроувера. – М.: Мир, 1992. –288 с.

 
 


" Утверждаю"

Заведующий кафедрой мобилизационной подготовки здравоохранения и медицины катастроф Омской государственной медицинской академии  
<== предыдущая лекция | следующая лекция ==>
Обеспечение защиты информации на ПЭВМ | Синильная кислота. ТЕМА № 4 токсические химические вещества общеядовитого действия
Поделиться с друзьями:


Дата добавления: 2014-01-20; Просмотров: 351; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.012 сек.