Лекция 12 Защита информации от компьютерных вирусов и других опасных воздействий по каналам распространения программных средств
Лекция 12
Защита информации от компьютерных вирусов и других опасных воздействий по каналам распространения программных средств
Учебные вопросы:
1. Юридические и организационные меры защиты.
2. Программно-аппаратные методы и средства защиты.
3. Защита программ и ценных баз данных от несанкционированного копирования и распространения.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Защита от атмосферных воздействий
Защита от атмосферных воздействий Поскольку и беседки, и качели, и скамейки будут постоянно испытывать на себе влияние атмосферных явлений (снег и дождь, сильный ветер и палящее солнце), то для продления срока их службы деревянные детали подвергают обработке. Самый
6 ПРИНЦИПЫ ПРОЕКТИРОВАНИЯ И СОДЕРЖАНИЕ РАБОТ ПО СТАДИЯМ СОЗДАНИЯ ПРОГРАММНЫХ СРЕДСТВ СИСТЕМ ВООРУЖЕНИЯ
6 ПРИНЦИПЫ ПРОЕКТИРОВАНИЯ И СОДЕРЖАНИЕ РАБОТ ПО СТАДИЯМ СОЗДАНИЯ ПРОГРАММНЫХ СРЕДСТВ СИСТЕМ ВООРУЖЕНИЯ 6.1 При разработке ПССВ должны быть применены следующие принципы проектирования:- системности;- технологической полноты.6.1.1 Принцип системности разработки ПССВ
7 ПОРЯДОК ДОКУМЕНТИРОВАНИЯ ПРОГРАММНЫХ СРЕДСТВ СИСТЕМ ВООРУЖЕНИЯ
7 ПОРЯДОК ДОКУМЕНТИРОВАНИЯ ПРОГРАММНЫХ СРЕДСТВ СИСТЕМ ВООРУЖЕНИЯ 7.1 Установлены следующие виды программной документации на ПССВ и их программные компоненты:- проектная ПД;- эксплуатационная ПД;- организационно-техническая ПД;- технологическая ПД;- документация
ПРИЛОЖЕНИЕ Б (рекомендуемое) СОДЕРЖАНИЕ РАБОТ ПО ФАЗАМ, СТАДИЯМ И ЭТАПАМ ЖИЗНЕННОГО ЦИКЛА ПРОГРАММНЫХ СРЕДСТВ СИСТЕМ ВООРУЖЕНИЯ
ПРИЛОЖЕНИЕ Б (рекомендуемое) СОДЕРЖАНИЕ РАБОТ ПО ФАЗАМ, СТАДИЯМ И ЭТАПАМ ЖИЗНЕННОГО ЦИКЛА ПРОГРАММНЫХ СРЕДСТВ СИСТЕМ ВООРУЖЕНИЯ Содержание работ по фазам, стадиям и этапам жизненного цикла ПССВ приведено в таблицах Б.1-Б.10.Таблица Б.1 - Фаза Анализ». Стадия «Формирование
5.3.6 Техническое проектирование программных средств
5.3.6 Техническое проектирование программных средств Данная работа состоит из следующих задач применительно к каждому программному объекту архитектуры (или объекту программной конфигурации, если он определен):5.3.6.1 Разработчик должен разработать технический проект для
5.3.7 Программирование и тестирование программных средств
5.3.7 Программирование и тестирование программных средств Данная работа состоит из следующих задач применительно к каждому программному объекту архитектуры (или объекту программной конфигурации, если он определен):5.3.7.1 Разработчик должен разработать и документально
5.3.8 Сборка программных средств
5.3.8 Сборка программных средств Данная работа состоит из следующих задач применительно к каждому программному объекту архитектуры (или объекту программной конфигурации, если он определен):5.3.8.1 Разработчик должен разработать план сборки для объединения программных
5.3.9 Квалификационные испытания программных средств
5.3.9 Квалификационные испытания программных средств Данная работа состоит из следующих задач применительно к каждому программному объекту архитектуры (или объекту программной конфигурации, если он определен):5.3.9.1 Разработчик должен проводить квалификационные
5.3.12 Ввод в действие программных средств
5.3.12 Ввод в действие программных средств Данная работа состоит из следующих задач:5.3.12.1 Разработчик должен разработать план по вводу в действие программного продукта в среде эксплуатации, определенной в договоре. Должны быть определены и иметься в наличии ресурсы и
5.3.13 Обеспечение приемки программных средств
5.3.13 Обеспечение приемки программных средств Данная работа состоит из следующих задач:5.3.13.1 Разработчик должен обеспечить проведение заказчиком оценки готовности к приемке и приемочным испытаниям программного продукта. При оценке готовности к приемке и приемочных
5.1. Защита информации
5.1. Защита информации Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или
Лекция 9 Защита информации от несанкционированного доступа
Лекция 9 Защита информации от несанкционированного доступа Учебные вопросы:1. Основные понятия защиты от НСД.2. Формальные модели защиты.3. Системы разграничения
Лекция 10 Математические модели обеспечения безопасности информации
Лекция 10 Математические модели обеспечения безопасности информации Учебные вопросы:1. Назначение математических моделей обеспечения безопасности информации в АСУ.2. Сравнительный анализ и основные определения математических моделей обеспечения безопасности
Лекция 11 Основные направления обеспечения информационной безопасности компьютерных сетей учебных заведений
Лекция 11 Основные направления обеспечения информационной безопасности компьютерных сетей учебных заведений Учебные вопросы:1. Состояние вопросов обеспечения информационной безопасности.2. Угрозы и уязвимости КСУЗ.3. Этапы построения БКСУЗ.4. Направление
Вопрос 3. Защита программ и ценных баз данных от несанкционированного копирования и распространения
Вопрос 3. Защита программ и ценных баз данных от несанкционированного копирования и распространения По оценкам экспертов в первом десятилетии XXI века только в США общая стоимость нелегально тиражируемых программных средств ежегодно составляла около 3 миллиардов
Сообщения информационных агентств и других средств массой информации, касающиеся казахской авиации (преимущественно военной)
Сообщения информационных агентств и других средств массой информации, касающиеся казахской авиации (преимущественно военной) Аналитические материалыС момента обретения Казахстаном независимости его ВС сократились и оптимизировались. Численность ВС — около 65 тыс.