Модели угроз безопасности систем и способы их реализации, определение критериев уязвимости и устойчивости систем к деструктивным воздействиям, разработка методов и средств мониторинга для выявления фактов применения несанкционированных информационных возд

Цена:
15 руб.

Состав работы

material.view.file_icon
material.view.file_icon 00000000000000000000000000000000000.docx
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

СОДЕРЖАНИЕ
Стр.
1. ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ………………………………………………….4
1. 1. Актуальность темы…………………………...………………………………………….4
1. 2. Цель работы……………………………………...………………………………………..6
1. 3. Задачи работы……………………………………...…………………………………..…7
2. ОСНОВНОЕ СОДЕРЖАНИЕ…………………………………………………………..……8
2. 1. Модели угроз безопасности систем и способы их реализации………………...……8
2. 2. Определение критериев уязвимости и устойчивости систем к деструктивным
воздействиям..…………………………………………………………………………...……17
2. 3. Разработка методов и средств мониторинга для выявления фактов применения
несанкционированных информационных воздействий………………………………...19
2. 4. Разработка методов и методологии аппарата оценки ущерба от воздействий
угроз информационной безопасности……………………………………………………...22
3. ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ………………………………………………......26
4. СПИСОК ИСПОЛЬЗОВАННЫХ ИНФОРМАЦИОННЫХ ИСТОЧНИКОВ……….27
1. ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
1. 1. Актуальность работы
Все больше в прошлое уходит бесполезное нагромождение различных средств защиты, которое стало «модным» в результате реакции на первую волну страха перед компьютерными преступлениями. К тому, что защита информации должна носить комплексный характер, все начинают постепенно привыкать. При этом компании-заказчики больше не хотят выбрасывать деньги на ветер, они хотят приобретать только то, что им действительно необходимо для построения надежной системы защиты информации. Но организация обеспечения безопасности информации должна не просто носить комплексный характер, а еще и основываться на глубоком анализе возможных негативных последствий. При этом важно не упустить какие-либо существенные аспекты.
Принятый в настоящее время курс на вступление России в ВТО и другие влиятельные международные организации заметно способствует формированию положительного образа нашей страны на международной арене. Однако этот процесс требует и гармонизации стандартов в различных областях деятельности, в том числе и в области информационной безопасности. Таки образом, признание на территории России наиболее распространенных в мире стандартов в области информационных технологий, в области защиты информации – это естественный и обязательный шаг на пути продвижения в избранном направлении.
Процесс признания в России международных стандартов по защите информации не является обособленным исключительным решением, а становится естественной составной частью реформирования всей системы стандартизации. В настоящее время в России наряду с отечественной нормативной базой широко используются около 140 международных стандартов в области информационных технологий, из них около 30 затрагивают вопросы защиты информации.
Методы оценки инвестиционного проекта
Введение ……………………………………………………………………………… 2-3 1. Оценка осуществимости как прединвестиционная фаза делового проекта…… 3 1.1. Особенности прединвестиционной фазы ……………………………………… 3-5 1.2. Основной этап выявления возможностей ………………………………………... 5 1.3. Исследование возможностей делового проекта ………………………………….5-6 1.4. Предварительные ТЭО ……………………………………………………………. 6-7 1.5. Сопутствующие ТЭО исследования поддержки или функциональные исследования ……………………………………………………………………..7-9 1.6. Разработка бизн
User evelin : 9 ноября 2013
15 руб.
Английский язык. Контрольная работа. 1-й курс. 2-й семестр. Все варианты
I.Перепишите и письменно переведите на русский язык следующие предложения. Помните, что объектный и субъектный инфинитивные обороты соответствуют придаточным предложениям. l. Some liquids are known to conduct current without any changes to themselves. 2.Samples of semiconductors with improved properties are reported, to be obtained, on a new installation. 3.Scientific discoveries to be practically applied in industry and agriculture are paid special attention to. II.Перепишите и письменно пере
User tpogih : 6 февраля 2014
35 руб.
Совершенствование организации и технологии ремонтно-обслуживающих работ ОАО «Дворищанский» Жлобинского района с разработкой технологии ремонта головки блока цилиндров двигателя Д-260.1 и модернизацией стенда для разборки и сборки головки блока цилиндров
Дипломный проект В дипломном проекте разработаны технология восстановления головки блока цилиндров двигателя Д-260, проведен анализ состояния охраны труда, разработаны мероприятия по обеспечению в отделении восстановления головки блока цилиндров пожарной безопасности, выполнены экономические расчеты эффективности проектных решений. Выполненные проектные решения при использовании в производственных условиях, позволят улучшить условия труда, повысить качество ремонтных работ в соответствии
User Shloma : 20 мая 2020
1590 руб.
Совершенствование организации и технологии ремонтно-обслуживающих работ ОАО «Дворищанский» Жлобинского района с разработкой технологии ремонта головки блока цилиндров двигателя Д-260.1 и модернизацией стенда для разборки и сборки головки блока цилиндров promo
Контрольная работа по дисциплине: Моделирование телекоммуникационных систем. Вариант №9
Цель работы: Ознакомиться с элементарными вероятностными распределениями случайных величин и выполнить их имитацию с помощью ПО MatLAB. Задание 1. Моделирование случайных последовательностей чисел. Сгенерируйте последовательности из n случайных чисел, согласно вариантам, приведенным в Таблице 1. Таблица 1. Исходные данные Номер варианта: 9 Последовательность случайных чисел, n: Строка n=10 Закон распределения: Равномерный Вывести на экран и записать значения последовательности. Задание 2. Рав
User SibGOODy : 15 июля 2018
500 руб.
promo
up Наверх