ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 13.08.2024

Просмотров: 8

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Мал. 2.  Екран як послідовність фільтрів.

Крім функцій розмежування доступу, екрани здійснюють протоколювання обміну інформацією. Екранування дає можливість контролювати також інформаційні потоки, направлені в зовнішню область, що сприяє підтримці режиму конфіденційності в ІС організації.

Контрольні запитання:

  1. Що сприяє зростанню проблеми захисту інформації?

  2. Назвіть розподіл інформації по рівню важливості

  3. Якій життєвий цикл інформації в АСОД?

  4. Дати визначення інформаційній безпеці?

  5. З чого складається забезпечення безпеки інформації?

  6. Види доступу до інформації?

Література:

  1. Левин В.И., История информационных технологий. Издательство: Интернет-университет информационных технологий - ИНТУИТ.ру, БИНОМ. Лаборатория знаний. Серия: Основы информационных технологий, 2007 - 336 стр.

  2. Галатенко В.А., Основы информационной безопасности. Издательство: Интернет-университет информационных технологий - ИНТУИТ.ру  «Серия: Основы информационных технологий», 2008 - 208 стр.

  3. Терехов А.Н. Технология программирования, БИНОМ. Лаборатория знаний, Интернет-университет информационных технологий - ИНТУИТ.ру, 2007

  4. Скопин И.Н. Интернет-университет информационных технологий - ИНТУИТ.ру, 2004

  5. Котляров В.П. Основы тестирования программного обеспечения. Интернет-университет информационных технологий - ИНТУИТ.ру, 2006

  6. Микеле Марчези Экстремальное программирование - 2.0

  7. Дэвид Астелс, Гранвилл Миллер, Мирослав Новак Практическое руководство по экстремальному программированию

5