Основы информационной безопасности. ВАРИАНТ №03. 34. Проблема защиты сетевого периметра организации

Цена:
500 руб.

Состав работы

material.view.file_icon
material.view.file_icon КР.docx
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Контрольная работа
по дисциплине: «Основы информационной безопасности»

34. Проблема защиты сетевого периметра организации


Оглавление
Введение 3
1 Общая характеристика сетевого периметра организации 4
2 Угрозы сетевого периметра 8
2.1 Уязвимости сетевого периметра организаций 8
2.2 Атака на сетевой периметр 10
3 Методы защиты сетевого периметра организации 13
3.1 Межсетевой экран 13
3.2 Обнаружение и предотвращение вторжений 13
3.3 Криптографическая защита каналов связи 14
3.4 Антивирусная защита 15
3.5 Модульный принцип защиты сетевого периметра 17
Заключение 22
Список литературы 23

Дополнительная информация

Уважаемый студент дистанционного обучения,
Оценена Ваша работа по предмету: Основы информационной безопасности (ДВ 5.2)
Вид работы: Контрольная работа 1
Оценка:Зачет
Дата оценки: 20.03.2020
Рецензия:Уважаемый
В целом мне работа понравилась, учтите, что текст должен быть отформатирован по ширине.


Киселев Антон Анатольевич
Контрольная работа по дисциплине: Основы информационной безопасности сетей и систем. Вариант №03.
3. Особенности защиты информации в космической среде передачи данных Оглавление Введение 3 1. Сущность и содержание космической деятельности 4 2. Защита информации в космосе и опыт стран 8 3. Обеспечение информационной безопасности систем позиционирования GPS, ГЛОНАСС 14 3.1 Требования информационной безопасности к глобальным системам позиционирования 14 3.2 Анализ уязвимостей GPS, ГЛОНАСС 15 3.3 Решение проблем уязвимости глобальных навигационных систем 17 Заключение 20 Литература 21
User ДО Сибгути : 3 декабря 2017
350 руб.
Основы информационной безопасности
Контрольная работа по дисциплине: Основы информационной безопасности Тема 2: Противодействие утечкам конфиденциальной информации (DLP-системы)
User KVASROGOV : 3 декабря 2022
185 руб.
Основы информационной безопасности
Основы информационной безопасности
Основы информационной безопасности. Реферат на тему: Вопросы информационной безопасности в социальных сетях. ВВЕДЕНИЕ 3 Социальные сети 4 Угрозы, уязвимости и атаки в сетях 9 Средства и способы защиты информации в социальных сетях 12 ЗАКЛЮЧЕНИЕ 17 БИБЛИОГРАФИЧЕСКИЙ СПИСОК: 18
User Gila : 4 ноября 2021
280 руб.
Основы информационной безопасности
1. Дайте характеристику международного стандарта ISO 17799-2000(2005). Назначение, содержимое, Проанализируйте его на предмет комплексности при обеспечении информационной безопасности в организации. 2.Приведите и прокомментируйте классификацию удаленных атак на информационные системы. 3. Поясните, почему национальная безопасность РФ в информационной сфере так важна. Приведите примеры возможных угроз такого рода. Какие события, произошедшие за последние полгода, можно привести в пример попыток на
User Gila : 4 ноября 2021
280 руб.
Основы информационной безопасности
Билет: №16 1. Раскройте сущность термина «информационная война». Какие виды информационных войн вы знаете? Приведите примеры информационных войн, происходивших за последние 2 года. 2. Что такое «уязвимость информации»? Какие методы и модели оценки уязвимостей вы знаете? Дайте рекомендации по их использованию. 3. Расскажите об этапах создания комплексной системы обеспечения информационной безопасности.
User DEKABR1973 : 4 июля 2021
350 руб.
«Основы информационной безопасности»
Тема: 9. «Организационно-технические методы обеспечения информационной безопасности». Введение 3 1. Понятие информационной безопасности, классификация информационных угроз 4 2. Методы обеспечения информационной безопасности 11 2.1. Общее понятие методов обеспечения информационной безопасности 11 2.2. Организационные методы обеспечения информационной безопасности 13 2.3. Программно-технические методы обеспечения информационной безопасности 18 Заключение 21 Список использованных источников 23
User DEKABR1973 : 4 июля 2021
350 руб.
Основы информационной безопасности.
1. Какие угрозы национальной безопасности вы знаете? Перечислите и дайте свой краткий анализ. 2. Расскажите об основных моделях управления доступом. Приведите примеры использования 3. Какие источники конфиденциальной информации в информационных системах вы можете перечислить? На примере организации, в которой вы работаете, выделите актуальные для вас. Дайте оценку реальности угроз утечки конфиденциальной информации через них.
User KIRILLCHIPA270 : 21 января 2019
250 руб.
Контрольная работа №1 по дисциплине: Основы информационной безопасности. Управление инцидентами информационной безопасности. Вариант №03
Выбор варианта задания по контрольной работе определяется как сумма последней цифры пароля и номера группы (при нарушении данного правила преподаватель оставляет за собой право не зачесть работу). (пример, номер группы – 35, цифры пароля – 10, значит 45). Если же полученный результат превышает максимальный номер реферата, то определяется как («результат» - максимальный номер реферата=тема вашего реферата). Для поднятого примера – 45-33=12.
User Максим33 : 18 февраля 2022
700 руб.
Лабораторная работа № 2. “Принципы контроля битовых ошибок в системах SDH”
Цель работы: Экспериментальное исследование принципов контроля битовых ошибок в системах SDH. Контрольные вопросы: 1. Назначение байтов В1 и В2 SOH STM1. 2. Приведите алгоритм формирования байта В1 SOH STM1. 3. Как осуществляется контроль ошибок на приемной стороне в секции регенерации. 4. Как осуществляется контроль ошибок в VC4. 5. Какой код используется при формировании бит В1 и В2 трактового заголовка VC12, поясните принцип контроля ошибок при его использовании. Ответ изобразим гра
User chikist : 24 сентября 2011
100 руб.
Электроснабжение металлургического завода
Дипломный проект. Типовой рассчет электроснабжения металлургического диплома. Содержит чертежи выполненные в программе КОМПАС.
User itwasrain : 1 декабря 2017
1800 руб.
Электроснабжение металлургического завода
Строительство ж/б моста через реку Теча
Аннотация. Содержание. Введение. Архитектурно-планировочная часть. Нормы и технические условия проектирования. Характеристика реки и места мостового перехода. Таблица. Сводная таблица расчетных гидрологических характеристик р. Теча. Инженерно-геологические и гидрогеологические условия участка мостового перехода через р. Теча. Физико-механические свойства грунтов. Описание конструкции моста. Расчетно-конструктивная часть. Исходные данные. Сбор нагрузок. Расчет собственного веса покрытия проезжей
User ostah : 18 апреля 2015
10 руб.
Строительство ж/б моста через реку Теча
Технологический процесс обработки детали Шкив-УБ 355 РТМ 38.405.45-80
Содержание: 1. Характеристика детали……………………………………….……...…….3 2. Характеристика узла……………………………………………………….3 3. Описание конструкции спроектированного инструмента……………….4 4. Определение типа производства……………………………………..……4 5. Проектирование заготовки………………………………………..……….5 6. Расчет режима резания при зенкеровании………………………..………6 7. Расчет режима резания при точении……………………..………………..7 8. Расчет режима резания при сверлении……………………………………9 9. Расчет потребного количества станков…………………………………..11 10
User Рики-Тики-Та : 27 мая 2012
55 руб.
up Наверх