Основы информационной безопасности в телекоммуникациях
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Оглавление
Введение 3
1. Основные функции и особенности внедрения 4
2. Обзор рынка основных Idm решений 8
3. Сравнение IdM-систем 14
4. Управление рисками при внедрении системы IDM 17
Заключение 20
Список литературы 21
Введение
ОпределениеIdM (IdentityManagement) можно перевести дословно на русский язык, как как «система управления учетными или идентификационными данными».
При этом можно подразумевать под данной аббревиатурой гораздо более мощные системы, способные сами управлять доступом, т. е. системы IAM (IdentityandAccessManagement). Но аббревиатура IdM является более популярной на сегодняшний день, поэтому далее по тексту мы будем использовать именно ее. Таким образом, главной задачей IdM-систем является централизованное управление идентификационными данными, учетными записями и правами на доступ к информационным ресурсам. В основном решения данного класса предназначены для крупных компаний и направлены на автоматизацию взаимодействия различных подразделений компании (кадровые службы, ИТ-подразделения, ИБ-подразделения и др.).
Сложность IdM-систем, а также закрытость документации значительно усложняют процесс их осознанного выбора для заказчика. Зачастую в открытом доступе можно найти лишь маркетинговую информацию, которая на практике имеет мало общего с реальностью.[6]
При выборе решения неизбежно возникают вопросы. Чем принципиально отличаются между собой решения ина что ориентироваться при выборе IdM-системы. Как выбрать наиболее подходящее решение для вашей компании. К сожалению, универсального решения, подходящего любой компании, сегодня нет. Именно поэтому важно понимать, чем один продукт отличается от другого. Данное сравнение следует рассматривать как базисное. Во всех тонкостях работы IdM-систем зачастую трудно разобраться даже профессионалам, не говоря уже о потенциальных клиентах. Еще сложнее сравнить возможности решений между собой. Стоит понимать, что в рамках данного материала мы не сравниваем эффективность или удобство того или иного решения. Для этого необходимо проводить масштабные тесты в условиях, приближенных к «боевым», что требует несоизмеримо больших затрат — как на разработку методик сравнения, так и на их воплощение.
Введение 3
1. Основные функции и особенности внедрения 4
2. Обзор рынка основных Idm решений 8
3. Сравнение IdM-систем 14
4. Управление рисками при внедрении системы IDM 17
Заключение 20
Список литературы 21
Введение
ОпределениеIdM (IdentityManagement) можно перевести дословно на русский язык, как как «система управления учетными или идентификационными данными».
При этом можно подразумевать под данной аббревиатурой гораздо более мощные системы, способные сами управлять доступом, т. е. системы IAM (IdentityandAccessManagement). Но аббревиатура IdM является более популярной на сегодняшний день, поэтому далее по тексту мы будем использовать именно ее. Таким образом, главной задачей IdM-систем является централизованное управление идентификационными данными, учетными записями и правами на доступ к информационным ресурсам. В основном решения данного класса предназначены для крупных компаний и направлены на автоматизацию взаимодействия различных подразделений компании (кадровые службы, ИТ-подразделения, ИБ-подразделения и др.).
Сложность IdM-систем, а также закрытость документации значительно усложняют процесс их осознанного выбора для заказчика. Зачастую в открытом доступе можно найти лишь маркетинговую информацию, которая на практике имеет мало общего с реальностью.[6]
При выборе решения неизбежно возникают вопросы. Чем принципиально отличаются между собой решения ина что ориентироваться при выборе IdM-системы. Как выбрать наиболее подходящее решение для вашей компании. К сожалению, универсального решения, подходящего любой компании, сегодня нет. Именно поэтому важно понимать, чем один продукт отличается от другого. Данное сравнение следует рассматривать как базисное. Во всех тонкостях работы IdM-систем зачастую трудно разобраться даже профессионалам, не говоря уже о потенциальных клиентах. Еще сложнее сравнить возможности решений между собой. Стоит понимать, что в рамках данного материала мы не сравниваем эффективность или удобство того или иного решения. Для этого необходимо проводить масштабные тесты в условиях, приближенных к «боевым», что требует несоизмеримо больших затрат — как на разработку методик сравнения, так и на их воплощение.
Дополнительная информация
Уважаемый студент, дистанционного обучения,
Оценена Ваша работа по предмету: Основы информационной безопасности в телекоммуникациях
Вид работы: Контрольная работа 1
Оценка:Зачет
Дата оценки: 04.03.2018
Работа хорошая, есть мелкие замечания конечно.
Киселев Антон Анатольевич
Оценена Ваша работа по предмету: Основы информационной безопасности в телекоммуникациях
Вид работы: Контрольная работа 1
Оценка:Зачет
Дата оценки: 04.03.2018
Работа хорошая, есть мелкие замечания конечно.
Киселев Антон Анатольевич
Похожие материалы
Основы информационной безопасности в телекоммуникациях
Kurmet
: 13 марта 2018
Федеральное агентство связи
Российской Федерации
ФГОБУ ВПО «Сибирский Государственный Университет
Телекоммуникаций и Информатики»
Кафедра Б и УТ
Утверждаю
Зав. кафедрой
Билет № 13
Факультет ДО Курс - Семестр -
Дисциплина Информационная безопасность
1. Информационная безопасность в сфере государственного и муниципального управления.
Основные положения правового обеспечения защиты информации приве
400 руб.
Зачет по дисциплине: Основы информационной безопасности в телекоммуникациях
belmegin
: 30 января 2018
Федеральное агентство связи
Российской Федерации
ФГОБУ ВПО «Сибирский Государственный Университет
Телекоммуникаций и Информатики»
Кафедра Б и УТ
Утверждаю
Зав. кафедрой
Билет № 17
Факультет ДО Курс - Семестр -
Дисциплина Информационная безопасность
1. Принципы обеспечения информационной безопасности РФ.
2. Виды угроз информационным системам.
3. Исходя из каких требований реализуется уровень защи
300 руб.
Экзамен по дисциплине: Основы информационной безопасности в телекоммуникациях
belmegin
: 30 января 2018
Оглавление
Введение 3
1. Доступность, целостность и конфиденциальность информации как основные составляющие информационной безопасности и методы их нарушения 4
2. Основы защиты конфиденциальности, целостности и доступности информации 11
Заключение 17
Список литературы 18
300 руб.
Основы информационной безопасности в телекоммуникациях. Билет №9
fangul123
: 3 февраля 2017
Билет №9
1. Задача обеспечения информационной безопасности.
2. Информационные услуги и источники конфиденциальной информации в них.
3. Дайте свои комментарии угрозам информационному обеспечению государственной политики РФ. Проранжируйте по степени важности приведенные вами угрозы.
60 руб.
Основы информационной безопасности в телекоммуникациях / экзамен / билет 16
Иван77717
: 9 апреля 2016
1. Информационные войны.
2. Проблема уязвимости информации. Методы и модели оценки уязвимостей. Рекомендации по их использованию.
3. Эффективная работа какой из функций системы защиты информации обеспечивает 100-процентную безопасность? Аргументируйте ответ. В чем сложность обеспечения данной функции на практике?
96 руб.
Зачет, Основы информационной безопасности в телекоммуникациях. Билет №6
yana1988
: 8 июня 2014
Зачетная работа:
Билет №6
Вопросы билета:
1. Информация. Подходы к раскрытию смысла термина, свойства информации.
2. Способы и средства защиты информации.
3. Какое направление государственной политики в области обеспечения информационной безопасности РФ считается приоритетным? Почему?
40 руб.
Основы информационной безопасности в телекоммуникациях. Экзамен. Вариант №8
nastia9809
: 13 ноября 2013
1. Принципы обеспечения информационной безопасности РФ.
2. Криптоанализ и атаки на криптосистемы.
3. Приведите основные и дополнительные свойства информации.
70 руб.
Зачетная работа. Билет №8. Основы информационной безопасности в телекоммуникациях
SibGUTI2
: 3 апреля 2018
Билет №8
1. Принципы обеспечения информационной безопасности РФ.
2. Криптоанализ и атаки на криптосистемы.
3. Приведите основные и дополнительные свойства информации.
50 руб.
Другие работы
Механика жидкости и газа СПбГАСУ 2014 Задача 7 Вариант 20
Z24
: 1 января 2026
Из резервуара при постоянном манометрическом давлении рм = (20 + 0,2·y) кПа и постоянном уровне H = (1,0 + 0,1·z) м вода вытекает по вертикальной трубе переменного сечения, нижний конец которой погружен в открытый резервуар.
Определить расход Q в трубе и полное гидростатическое давление р2 в сечении 2 – 2, расположенном на высоте h = (0,5 + 0,02·y) = 0,58 м от свободной поверхности нижнего резервуара, если d1 = (50 + 5·z) = 95 мм, d2 = (75 + 2·y) = 83 мм (рис. 7).
Учитывать только местные
250 руб.
Лекции по теории конструкции нагнетателей и тепловых двигателей
bolile51
: 26 сентября 2012
В процессе изучения дисциплины «Теория, конструкции нагнетателей и тепловых двигателей» студентам необходимо:
- приобрести знания и навыков, необходимые для свободной ориентации в практиче-ской эксплуатации и проектировании гидравлических и энергогенерирующих систем – со-держащих нагнетатели и тепловые двигатели.
- усвоить основы теории и конструкции нагнетателей и тепловых двигателей, приме-няемых в технологических цепочках в ТЭС и промышленных предприятий.
Производство земляных работ. Работа по устройству котлована
Aronitue9
: 31 января 2015
Введение.
Исходные данные.
Определение объемов работ.
Предварительный выбор комплектов машин и механизмов.
Технико-экономическое сравнение вариантов производства работ.
Производственная калькуляция.
Расчет забоя.
Описание принятых методов производства работ.
Мероприятия по технике безопасности охране труда и экологичности.
Список литературы.
Электротехника, электроника и схемотехника (часть 2). Экзамен. Билет №12.
Cole82
: 5 июня 2015
1. Полевые транзисторы. Устройство. Типы. Режимы работы.
2. Изобразите принципиальную схему базового элемента 2И-НЕ семейства
КМДП. Составьте таблицу истинности. Приведите вид передаточной
характеристики. Дайте определения основным параметрам ЦИМС. Объясните, какие параметры ЦИМС можно определить с использованием передаточной характеристики.
3. Изобразите принципиальную схему усилительного каскада на МДП ПТ с
индуцированным каналом n-типа.
Приведите передаточную и выходные характеристики транзис
21 руб.