Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Проблемы защиты информации в компьютерных системах.

Назначение модема. Суть модуляции и демодуляции.

Модуль FG - PAM - SAN - 4Eth - R, V1 входит в состав семейства оборудования FlexDSL PAM, предназначенного для организации высокоскоростных каналов связи по однопарным физическим линиям (DSL). Модуль представляет собой модем G.shdsl, рассчитанный на скорости передачи информации от 64 до 2312 кбит/с. Современный тип кодирования TC-PAM имеет самые лучшие на сегодняшний день характеристиками дальности и электромагнитной совместимости при работе на однопарных абонентских линиях. TC-PAM расшифровывается как Trellis Coded Pulse Amplitude Modulation (импульсная амплитудно-фазовая модуляция с треллис-кодированием). Суть данного метода кодировки состоит в увеличении числа уровней (кодовых состояний) с 4 (как в 2B1Q) до 16 и применении специального механизма коррекции ошибок.

 

Эталонная модель взаимодействия открытых систем и протоколы обмена.

Базовая эталонная модель OSI является концептуальной основой, определяющей характеристики и средства открытых систем. Она определяет взаимодействие открытых систем, обеспечивающее работу в одной сети систем, вьшускаемых различными производителями, и координирует:

• взаимодействие прикладных процессов;

• формы представления данных;

• единообразное хранение данных;

• управление сетевыми ресурсами;

• безопасность данных и защиту информации;

• диагностику программ и технических средств.

Протоколом называется набор алгоритмов (правил) взаимодействия объектов одноименных уровней

 

 

Компьютер и право. Правовое обеспечение фаз информационного цикла.

В Компьютерное Право России входят

Международно-правовые акты, регулируюшие защиту авторских прав

Информационное общество и государство

Информационные технологии и право

Интернет и право

Интернет и правовое регулирование

Преступления в сфере компьютерной информации

"Интеллектуальная собственность" в России

Cудебная защита прав авторов программ для ЭВМ и баз данных

Правовые вопросы защиты программных продуктов

Правовая охрана программ для ЭВМ и баз данных

Авторский (лицензионный) договор

Оформление заявки на регистрацию программ для ЭВМ и баз данных в РосАПО

Законы Российской Федерации

Международные законодательные акты

Источники пpавовой инфоpмации в сети Internet

 

Проблемы защиты информации в компьютерных системах.

Широкое применение компьютерных технологий в автоматизированных системах обработки информации и управления привело к обострению проблемы защиты информации, циркулирующей в компьютерных системах, от несанкционированного доступа. Защита информации в компьютерных системах обладает рядом специфических особенностей, связанных с тем, что информация не является жёстко связанной с носителем, может легко и быстро копироваться и передаваться по каналам связи. Известно очень большое число угроз информации, которые могут быть реализованы как со стороны внешних нарушителей, так и со стороны внутренних нарушителей.

Проблемы, возникающие с безопасностью передачи информации при работе в компьютерных сетях, можно разделить на три основных типа:

· перехват информации - целостность информации сохраняется, но её конфиденциальность нарушена;

· модификация информации - исходное сообщение изменяется либо полностью подменяется другим и отсылается адресату;

· подмена авторства информации. Данная проблема может иметь серьёзные последствия. Например, кто-то может послать письмо от вашего имени (этот вид обмана принято называть спуфингом) или Web - сервер может притворяться электронным магазином, принимать заказы, номера кредитных карт, но не высылать никаких товаров.

Возникновение глобальных информационных сетей типа INTERNET является важным достижением компьютерных технологий, однако, с INTERNETсвязана масса компьютерных преступлений.

Результатом опыта применения сети INTERNET является выявленная слабость традиционных механизмов защиты информации и отставания в применении современных методов. Криптография предоставляет возможность обеспечить безопасность информации в INTERNET и сейчас активно ведутся работы по внедрению необходимых криптографических механизмов в эту сеть..

Одной из важных особенностей массового использования информационных технологий является то, что для эффективного решения проблемы защиты государственного информационного ресурса необходимо рассредоточение мероприятий по защите данных среди массовых пользователей. Информация должна быть защищена в первую очередь там, где она создаётся, собирается, перерабатывается и теми организациями, которые несут непосредственный урон при несанкционированном доступе к данным. Этот принцип рационален и эффективен: защита интересов отдельных организаций - это составляющая реализации защиты интересов государства в целом.

 

 

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...