Отрывок: Исследованием подоб ных схем занимается теория распространения вирусов. 19 Основой защиты целостности являются: - регулярное копирование ценной информации; - помехозащищенное кодирование информации (введение избы точности в информацию); - создание системной избыточности. Использование таких механизмов позволяет также решать задачи ус тойчивости к ошибкам и задачи защиты от нарушений доступности. Политика безопасности П онят ие п о л и т и ки б езопасност и Понятие "защищенности" п...
Название : | Основы теоретической защиты информации |
Авторы/Редакторы : | Бондаренко В. В. Астафьев В. И. Министерство образования и науки Российской Федерации Самарский государственный университет |
Дата публикации : | 2004 |
Издательство : | Самар. ун-т |
Библиографическое описание : | Бондаренко, В. В. Основы теоретической защиты информации [Электронный ресурс] : учеб. пособие / В. В. Бондаренко ; [отв. ред. В. И. Астафьев], М-во образования и науки Рос. Федерации, Самар. гос. ун-т. - Самара : Самар. ун-т, 2004. - on-line |
Аннотация : | Используемые программы: Adobe Acrobat. Труды сотрудников СамГУ (электрон. версия). В данном пособии кратко изложены основные положения формальной теории защиты информации в электронных системах обработки данных, которые проиллюстрированы на примерах. Особое внимание уделяется фундаментальному понятию защиты информации - политике безопас |
Другие идентификаторы : | RU\НТБ СГАУ\421379 |
Ключевые слова: | критерии оценки безопасности иерархические модели защита информации методы анализа вычислительная техника компьютерные системы политика безопасности системы защиты информации учебные издания |
Располагается в коллекциях: | Учебные издания |
Файлы этого ресурса:
Файл | Размер | Формат | |
---|---|---|---|
Бондаренко В.В, Основы теоретической.pdf | 653.62 kB | Adobe PDF | Просмотреть/Открыть |
Показать полное описание ресурса
Просмотр статистики
Поделиться:
Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.