Справочник от Автор24
Нужна помощь?
Найдем эксперта за 5 минут
Подобрать эксперта
+2
Забирай в ТГ промокод на 1000 рублей
А еще там много крутого контента!
Подписаться

Модель защиты (информации)

Предмет Информатика
👍 Проверено Автор24

[protection model, information protection model] — абстрактное (формализованное или неформализованное) описание комплекса программно-технических средств и (или) организационных мер защиты информации от несанкционированного доступа.

Научные статьи на тему «Модель защиты (информации)»

Обзор техник сетевых атак на сетевом уровне модели OSI и методы противодействия

Защита информации организационными методами....
Защита информации техническими методами....
Защита информации правовыми методами....
Главными объектами информационной защиты считаются: Ресурсы, содержащие информацию, которая связана...
Сегодня информационная защита является одной из важнейших проблем при работе с информацией.

Статья от экспертов

Модель защиты информации при использовании средств криптографической защиты

Научный журнал

Модель систем военных сообщений

Военные сообщения и методы их защиты Военные сообщения – это информация, передаваемая между военными...
и кодирования информации....
То есть, модель, которая предполагает, что информация передается только в одну сторону....
То есть, модель, где информация передается в обе стороны....
Это модель, где передаваемая информация зашифрована, чтобы предотвратить несанкционированный доступ к

Статья от экспертов

Модель многоагентной системы защиты информации

Научный журнал

Еще термины по предмету «Информатика»

Алгоритм шифрования

[encryption (cryptography) algorithm] — математическая формула использования ключей для шифрования документов и сообщений. Для симметричных алгоритмов требуются симметричные ключи, для асимметричных алгоритмов — асимметричные ключи.

🌟 Рекомендуем тебе

Асимметричное шифрование, шифрование с открытым ключом

[public key encryption (cryptography), asymmetric(al) encryption (coding)] — в этой методологии ключи для шифрования и дешифрирования передаваемых в сетях Интернет/Интранет сообщений разные, хотя и создаются они одновременно. Один ключ делается открытым, а другой сохраняется в тайне. Данные, зашифрованные одним ключом, могут быть расшифрованы только другим ключом. Все асимметричные криптосистемы являются объектом атак путем прямого перебора ключей, и поэтому в них для обеспечения высокого уровня защиты должны использоваться гораздо более длинные ключи, чем в симметричных криптосистемах.

🌟 Рекомендуем тебе

Библиографический поиск

[bibliographic search/retrieval] — вид информационного поиска по массивам библиографических описаний документов.

🌟 Рекомендуем тебе
Смотреть больше терминов

Повышай знания с онлайн-тренажером от Автор24!

  1. Напиши термин
  2. Выбери определение из предложенных или загрузи свое
  3. Тренажер от Автор24 поможет тебе выучить термины с помощью удобных и приятных карточек
Попробовать тренажер
Нужна помощь
с заданием?

Поможем справиться с любыми заданиями. Квалифицированные и проверенные эксперты

Получить помощь
Забирай в ТГ промокод
на 1000 ₽

А еще в нашем канале много крутого контента

Перейти в Telegram bot