Контрольная работа по дисциплине: Основы информационной безопасности сетей и систем. Вариант №23.
Состав работы
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
23. Особенности проектирования защищенных телекоммуникационных систем
Оглавление
ВВЕДЕНИЕ 3
1. ОБОБЩЕННАЯ ТЕХНОЛОГИЧЕСКАЯ СХЕМА ПРОЕКТИРОВАНИЯ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ 4
1.1 Состав и структура системы защиты информации в телекоммуникационной системе 4
1.2 Основные стадии проектирования систем защиты информации 5
2. ОСОБЕННОСТИ ПРОЕКТИРОВАНИЯ ЗАЩИЩЕННОЙ ТЕЛЕКОММУНИКАЦИОННОЙ СИСТЕМЫ НА ОСНОВАНИИ ТРЕБОВАНИЙ СТАНДАРТОВ БЕЗОПАСНОСТИ 8
3. КЛАССИФИКАЦИЯ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ 13
ЗАКЛЮЧЕНИЕ 18
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 19
Оглавление
ВВЕДЕНИЕ 3
1. ОБОБЩЕННАЯ ТЕХНОЛОГИЧЕСКАЯ СХЕМА ПРОЕКТИРОВАНИЯ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ 4
1.1 Состав и структура системы защиты информации в телекоммуникационной системе 4
1.2 Основные стадии проектирования систем защиты информации 5
2. ОСОБЕННОСТИ ПРОЕКТИРОВАНИЯ ЗАЩИЩЕННОЙ ТЕЛЕКОММУНИКАЦИОННОЙ СИСТЕМЫ НА ОСНОВАНИИ ТРЕБОВАНИЙ СТАНДАРТОВ БЕЗОПАСНОСТИ 8
3. КЛАССИФИКАЦИЯ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ 13
ЗАКЛЮЧЕНИЕ 18
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 19
Дополнительная информация
Уважаемый слушатель, дистанционного обучения,
Оценена Ваша работа по предмету: Основы информационной безопасности сетей и систем
Вид работы: Контрольная работа
Оценка: Зачет
Дата оценки: 18.11.2017
Рецензия:Уважаемый С*
Киселев А.А.
Оценена Ваша работа по предмету: Основы информационной безопасности сетей и систем
Вид работы: Контрольная работа
Оценка: Зачет
Дата оценки: 18.11.2017
Рецензия:Уважаемый С*
Киселев А.А.
Похожие материалы
Основы информационной безопасности сетей и систем
Sunshine
: 21 мая 2019
Вопрос 1
Расскажите об информационных инфекциях. С какими вам приходилось сталкиваться?
Вопрос 2
Расскажите о государственной системе правового обеспечения защиты информации в Российской Федерации. Перечислите основные законы, касающиеся сферы информационной безопасности в РФ.
Вопрос 3
В чем заключается особенность информационной войны в сравнении с классическим определением войны? Провидите примеры современных информационных войн. Какие при этом использовались виды информационного оружия?
100 руб.
Контрольная работа по дисциплине: Основы информационной безопасности сетей и систем. Тема №18
xtrail
: 22 июля 2024
Тема: "Обеспечение информационной безопасности в SCADA-системах"
СОДЕРЖАНИЕ
Введение 3
1. Описание SCADA-систем 5
1.1 Назначение и задачи SCADA-систем 5
1.2 Структура SCADA-систем 6
1.3 Разновидности систем SCADA 9
1.4 Особенности процесса управления в SCADA-системах 10
2. Информационная безопасность в SCADA-системах 10
2.1 Анализ рисков в системах сбора и обработки данных 12
2.2 Обеспечение информационной безопасности в SCADA-системах 15
2.3 Инструменты обеспечения безопасности 18
2.4. Оценка
400 руб.
Контрольная работа по дисциплине: Основы информационной безопасности сетей и систем. Тема №6
SibGOODy
: 14 сентября 2018
Тема: «Проблема информационной безопасности в банковской сфере»
Содержание
Задание 4
Введение 5
1. Проблемы обеспечения информационной безопасности в банковской сфере 6
2. Стандарт обеспечения информационной безопасности банков 8
3. Информационная безопасность в контексте дистанционных банковских услуг 11
Заключение 15
Список использованных источников 16
450 руб.
Контрольная работа по дисциплине: Основы информационной безопасности сетей и систем. Тема №9
SibGOODy
: 22 августа 2018
Тема: «Правовые методы обеспечения информационной безопасности»
Содержание
Введение 2
1. Правовые методы информационной безопасности 4
2. Резонансный антитеррористический закон ‒ «пакет Яровой» 17
3. Запрет анонимайзеров в России 20
Заключение 22
Список использованных источников 23
450 руб.
Контрольная работа по дисциплине: Основы информационной безопасности сетей и систем. Тема №12
SibGOODy
: 19 августа 2018
Содержание
Задание 3
Введение 4
1. Сущность и особенности операционных систем 5
2. Уязвимости, угрозы и атаки 8
3. Безопасность компьютерных систем на базе Windows NT 12
Заключение 22
Список использованных источников 23
450 руб.
Контрольная работа по дисциплине: Основы информационной безопасности сетей и систем. Тема №29
SibGOODy
: 17 марта 2018
Тема: «Экономический аспект информационной безопасности»
Содержание
Введение 3
1. Основные подходы в обосновании затрат на информационной безопасности 4
2. Анализ затрат на обеспечение информационной безопасности 6
3. Экономический аспект информационной безопасности 8
Заключение 14
Список использованных источников 15
450 руб.
Контрольная работа по дисциплине: Основы информационной безопасности сетей и систем. Вариант №5.
ДО Сибгути
: 3 декабря 2017
05. Обеспечение информационной безопасности персональных данных в отрасли Вооруженных сил Российской Федерации
Оглавление
Введение 3
1. Законные основания обработки персональных данных в ВС РФ 4
2. Обработка персональных данных в Вооруженных силах РФ 7
2.1 Обработка персональных данных в ВС РФ без использования средств автоматизации 7
2.2 Обработка персональных данных в ИСПДн 8
3. Угрозы безопасности защиты ПДн в ВС РФ 12
3.1 Технические каналы утечки информации 12
3.2 Программные средства для
300 руб.
Контрольная работа по дисциплине: Основы информационной безопасности сетей и систем. Вариант №03.
ДО Сибгути
: 3 декабря 2017
3. Особенности защиты информации в космической среде передачи данных
Оглавление
Введение 3
1. Сущность и содержание космической деятельности 4
2. Защита информации в космосе и опыт стран 8
3. Обеспечение информационной безопасности систем позиционирования GPS, ГЛОНАСС 14
3.1 Требования информационной безопасности к глобальным системам позиционирования 14
3.2 Анализ уязвимостей GPS, ГЛОНАСС 15
3.3 Решение проблем уязвимости глобальных навигационных систем 17
Заключение 20
Литература 21
350 руб.
Другие работы
Лабораторные работы №1-№2 по дисциплине: «УТС» Вариант: Любой
58197
: 29 сентября 2014
Лабораторная работа №1
По дисциплине: «Управление телекоммуникационными сетями»
Изучение технологии ASON
1.В ближайшие 5 лет наибольшая доля услуг будет осуществляться посредством…
2.В ближайшие годы ожидается…
3.В настоящее время для российских операторов связи наиболее выгодным является…
4.В сети ATM осуществляется передача пакетов…
5.Для транспортной сети Ethernet используется…
6.OTN позволяет организовать соединение…
7.В ближайшие 5-10 лет в России ожидается, что наибольшая доля траф
45 руб.
Графическая работа 3 (1-ая часть). Вариант 2 - Контур детали
Чертежи по сборнику Миронова 1984
: 29 марта 2023
Возможные программы для открытия данных файлов:
WinRAR (для распаковки архива *.zip или *.rar)
КОМПАС 3D не ниже 16 версии для открытия файлов *.cdw, *.m3d
Любая программа для ПДФ файлов.
Миронов Б.Г. Сборник заданий по инженерной графике с примерами выполнения чертежей на компьютере.
Графическая работа 3 (1-ая часть). Вариант 2 - Контур детали
Вычертить по заданным размерам контуры деталей. Линии построения уклона и конусности сохранить.
В состав выполненной работы входят 2 файла:
1. Чертеж
80 руб.
Анаеробне очищення стічних вод
Elfa254
: 17 марта 2013
Біологічне очищення стічних вод включає анаеробні та аеробні процеси. Зазвичай, анаеробна очистка передує аеробній. Анаеробний спосіб очищення, на відміну від аеробного, дозволяє уникнути забруднення повітря мікробними аерозолями, тому попередня обробка забруднених вод у герметичному реакторі є надзвичайно корисною для оточуючого середовища Технологія анаеробного очищення стічних вод передбачає можливість реалізації процесу в реакторах за моделлю ідеального змішування, коли в апарат завантажуєть
10 руб.
Теоретическая механика РГАЗУ Задача 1 Рисунок 5 Вариант 5
Z24
: 18 ноября 2025
Определение реакций опор твёрдого тела
Определить реакции опор А и В плоской балки, если на нее действуют сосредоточенные силы Р1 и Р2, алгебраический момент пары сил М и равномерно распределенная нагрузка интенсивностью q.
Схемы нагружения десяти типов даны на рисунках под номерами от 1 до 10, а числовые данные для расчета приведены в таблице 6.
200 руб.