Національний інститут стратегічних досліджень

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Інститут комп’ютерних технологій, автоматики та метрології
Факультет:
УІ
Кафедра:
Захист інформації

Інформація про роботу

Рік:
2015
Тип роботи:
Звіт про виконання розрахункової роботи
Предмет:
Інформаційне забезпечення управлінської діяльності
Група:
УІ 31
Варіант:
13

Частина тексту файла

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА» ІКТА Кафедра ЗІ З В І Т до індивідуального завдання з курсу: «Інформаційне забезпечення управлінської діяльності» Варіант - 13 1. Опис та аналіз об’єкта захисту Національний інститут стратегічних досліджень – науково-дослідна установа, підпорядкована Президентові України. Утворений Указом Президента України № 127 від 4 березня 1992 року. Указом Президента України № 1158/2002 від 16 грудня 2002 року Інститут підпорядковано Президентові України, визначено базовою науково-дослідною установою аналітико-прогнозного супроводження діяльності Президента України,  затверджено Статут Інституту. Основними об'єктами захисту інформації є: інформація з обмеженим доступом (ІзОД), тобто інформаційні ресурси, зокрема, ті, що містять відомості, які належать або до таємної, або до конфіденційної інформації; технічні засоби приймання, обробки, зберігання та передання інформації (ТЗПІ), а саме: системи та засоби інформатизації (обчислювальна техніка, інформаційно-обчислювальні комплекси, мережі та системи); програмні засоби (операційні системи, системи керування базами даних та інше загально системне і прикладне програмне забезпечення); автоматизовані системи керування; системи зв'язку; технічні засоби отримання, передання та обробки ІзОД (звукозапис, звукопідсилення, звукосупроводження, переговорні та телевізійні пристрої; засоби тиражування і виготовлення документів та інші технічні засоби обробки графічної, алфавітно-цифрової та текстової інформації), їх інформативні фізичні поля; допоміжні технічні засоби і системи (ДТЗС), тобто технічні засоби і системи, які не належать до ТЗПІ, але розташовані в приміщеннях, де оброблюється ІзОД; до них відносять технічні засоби відкритого телефонного або гучномовного зв'язку, системи пожежної та охоронної сигналізації, система енергопостачання, радіотрансляційна мережа, система часофікації, енергопобутові прилади тощо, а такожсамі приміщення, де циркулює ІзОД. Об'єктом захисту процесів переробки інформації є комп'ютерна система, або автоматизована система обробки даних (АСОД). Комп'ютерна система (КС) - це комплекс апаратних і програмних засобів, призначених для автоматизованого збору, зберігання, обробки, передачі та отримання інформації. Термін "інформація" стосовно до КС часто замінюють на термін "дані". Використовують і інше поняття - "інформаційні ресурси". Комп'ютерні системи включають в себе: ЕОМ усіх класів і призначень; обчислювальні комплекси та системи; обчислювальні мережі (локальні, регіональні та глобальні). Широкий діапазон систем об'єднується одним поняттям з двох причин: по-перше, для всіх цих систем основні проблеми захисту інформації є загальними; по-друге, більш дрібні системи є елементами більших. Якщо захист процесів переробки інформації в будь-яких системах має свої особливості, то вони розглядаються окремо. Предмет захисту в КС - процеси обробки інформації. Матеріальною основою існування інформації в КС є, насамперед, машинні носії, електронні, електромеханічні та інші пристрої (підсистеми). За допомогою пристроїв введення або систем передачі даних (СПД) інформація потрапляє в КС, зберігається в запам'ятовуючих пристроях (ЗУ) різних рівнів, перетвориться (обробляється) процесорами (ПЦ) і виводиться з системи за допомогою пристроїв виводу або СПД. Зараз як машинних носіїв використовують папір, магнітні стрічки, диски різних типів, а раніше застосовували паперові перфокарти і перфострічки, магнітні барабани і карти. Більшість типів машинних носіїв інформації є знімними, тобто можуть зніматися з пристроїв, використовуватися в поточній роботі (папір) або зберігатися (стрічки, диски, папір) окремо від пристроїв. 2.Виявлення потенційних каналів витоку інформації. На локальному рівні загроз комп'ютерної безпеки (наприклад, для приміщень, займаних установою і розміщених у них СКТ) виділяють канали витоку інформації, під якими розуміють сукупність джерел інформації, матеріальних носіїв або сере...
Антиботан аватар за замовчуванням

16.06.2015 14:06

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Завантаження файлу

Якщо Ви маєте на своєму комп'ютері файли, пов'язані з навчанням( розрахункові, лабораторні, практичні, контрольні роботи та інше...), і Вам не шкода ними поділитись - то скористайтесь формою для завантаження файлу, попередньо заархівувавши все в архів .rar або .zip розміром до 100мб, і до нього невдовзі отримають доступ студенти всієї України! Ви отримаєте грошову винагороду в кінці місяця, якщо станете одним з трьох переможців!
Стань активним учасником руху antibotan!
Поділись актуальною інформацією,
і отримай привілеї у користуванні архівом! Детальніше

Оголошення від адміністратора

Антиботан аватар за замовчуванням

пропонує роботу

Admin

26.02.2019 12:38

Привіт усім учасникам нашого порталу! Хороші новини - з‘явилась можливість кожному заробити на своїх знаннях та вміннях. Тепер Ви можете продавати свої роботи на сайті заробляючи кошти, рейтинг і довіру користувачів. Потрібно завантажити роботу, вказати ціну і додати один інформативний скріншот з деякими частинами виконаних завдань. Навіть одна якісна і всім необхідна робота може продатися сотні разів. «Головою заробляти» продуктивніше ніж руками! :-)

Новини