"Применение иерархического метода для построения защищенной операционной системы"



Скачать 54.92 Kb.
страница1/2
Дата21.08.2019
Размер54.92 Kb.
Название файлаРеферат.doc
Учебное заведениеРоссийский государственный университет
ТипРеферат
  1   2

Федеральное агентство по образованию


Российский государственный университет инновационных технологий и предпринимательства
Северный филиал

Реферат

на тему:


"Применение иерархического метода для построения защищенной операционной системы"

Выполнила:

студентка гр. И411

О.А.Шилова


Принял:

Батулин И.С.


г. Великий Новгород

2008г.


Применение иерархического метода для построения защищенной операционной системы.
Существуют две проблемы при построении защищенных информационных систем:

1) распределение задач администрирования средствами защиты информации между субъектами управления системой;

2) использование встроенных механизмов защиты на всех уровнях иерархии системы.

Первая проблема обусловлена иерархическими принципами построения сложной системы.



Уровни сложной системы:

1) уровень платформы (операционная система),

2) общесистемный уровень (СУБД и другие системные средства),

3) уровень приложений.

Каждый уровень требует своего администрирования.



Поделитесь с Вашими друзьями:
  1   2

Похожие:

\"Применение иерархического метода для построения защищенной операционной системы\" iconПринципы, концепции и типы маркетинга
Переход экономики нашей страны к рыночным отношениям предполагает наиболее полное и активное применение такого сравнительно нового...
\"Применение иерархического метода для построения защищенной операционной системы\" iconПрименение теории графов для размерного анализа технологических процессов
...
\"Применение иерархического метода для построения защищенной операционной системы\" iconРеферат: Операционные системы план. Введение. Назначение и основные функции операционной системы
Целью данной работы является анализ общих основ операционных систем и характеристика развития самых известных ос linux, Windows и...
\"Применение иерархического метода для построения защищенной операционной системы\" iconЛитература Приложения введение
Применение метода моделирования в обучении решению текстовых задач учащих с интеллектуальной недостаточностью
\"Применение иерархического метода для построения защищенной операционной системы\" iconПрактическая работа 5 (2 часа) Тема: Операционная система. Графический интерфейс пользователя
Цель работы. Изучение основных понятий операционной системы и файловой системы. Приобретение умения выполнять создание, копирование,...
\"Применение иерархического метода для построения защищенной операционной системы\" iconСоставить конспект основных теоретических положений. Основные теоретические положения операционная система (operating system) комплекс программ, предоставляющий пользователю удобную среду для работы с компьютерным оборудованием
Цель занятия: изучить структуру операционной системы, назначение ее отдельных компонентов, функции операционных систем, их классификацию...
\"Применение иерархического метода для построения защищенной операционной системы\" iconМатематическое моделирование используется для того, чтобы избежать порчи элементов при ошибке и их замены, а также снизить сло
В этом направлении перспективным является применение совершенных овощерезательных агрегатов. Применение таких машин позволяет комплексно...
\"Применение иерархического метода для построения защищенной операционной системы\" iconНуклеопротеиды построены из белка и нуклеиновых кислот дезоксирибонуклеиновои (днк) и рибонуклеиновой (рнк). Днк выявляется с помощью метода Фельгена, рнк метода Браше

\"Применение иерархического метода для построения защищенной операционной системы\" iconСистемы телевизионного наблюдения предназначены для обеспечения безопасности на объекте
Успешно эти системы используются в магазинах, в казино, в банках, на автостоянках. Малокадровые системы для дома и офиса способствуют...
\"Применение иерархического метода для построения защищенной операционной системы\" iconТеоретические основы построения эффективной системы оплаты труда
Понятие, сущность, функции оплаты труда и факторы ее формирующие


База данных защищена авторским правом ©refnew.ru 2019
обратиться к администрации

    Главная страница
Контрольная работа
Курсовая работа
Теоретические основы
Методические указания
Методические рекомендации
Лабораторная работа
Рабочая программа
Общая характеристика
Теоретические аспекты
Учебное пособие
Практическая работа
История развития
Пояснительная записка
Дипломная работа
Самостоятельная работа
Общие положения
Методическая разработка
Экономическая теория
Физическая культура
Методическое пособие
Направление подготовки
Исследовательская работа
Теоретическая часть
Общая часть
Управления государственных
Техническое задание
Общие вопросы
Общие сведения
Федеральное государственное
Образовательная программа
Организация работы
Усиление колониальной
Экономическая безопасность
Российская академия
Выпускная квалификационная
Техническое обслуживание
Конституционное право
Основная часть
реакция казахского
Обеспечение безопасности
программное обеспечение
прохождении производственной
Понятие сущность
академия народного
Административное право
Название дисциплины
Уголовное право
государственное бюджетное
Теория государства
Математическое моделирование
Краткая характеристика