Защита информации в сетях связи с гарантированным качеством обслуживания
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
ОГЛАВЛЕНИЕ
введение..................................................................................................... 5
1 Общие положения............................................................................. 6
1.1 Основные определения..................................................................... 6
1.2 Требования к системам телекоммуникаций.................................. 7
1.2 Классификация нарушений передачи информации.................... 8
1.3 Сервисные службы, профиль защиты и соединения защиты информации.................................................................................................... 12
Контрольные вопросы............................................................................ 16
2 криптографические системы................................................... 18
2.1 Криптосистема с одним ключом.................................................... 18
2.2 Криптосистемы с открытым ключом............................................. 20
2.3 Распределение открытых ключей................................................. 23
2.4 Применение криптосистемы с открытым ключом для распределения секретных ключей........................................................................................... 26
2.5 Применение криптосистемы с открытым ключом для аутентификации пользователя со стороны автономного объекта..................................... 29
Контрольные вопросы............................................................................ 31
3 общие критерии оценки безопасности информационных технологий..................................................................................................... 33
3.1 Целевая направленность общих критериев............................... 33
3.2 Концепция общих критериев.......................................................... 34
3.3 Профили защиты.............................................................................. 34
3.4 Нормативные документы оценки безопасности информационных технологий в Российской Федерации........................................................ 34
4 защита информации в сетях с технологией ATM.......... 35
4.1 Обмен информацией между агентами защиты.......................... 35
4.1 Защита информации в плоскости пользователя....................... 36
4.1 Сервисные службы защиты информации плоскости пользователя 36
4.2 Службы поддержки........................................................................... 38
4.2 Защита информации плоскости управления.............................. 41
4.2 Сервисные службы защиты информации плоскости управления 41
4.3 Защита информации плоскости менеджмента.......................... 42
4.3 Сервисные службы защиты информации плоскости менеджмента 42
Контрольные вопросы............................................................................ 42
5 защита информации в сетях с технологией IP............... 43
5.1............................................................................................................... 43
приложение 1 англо-русский словарь................................... 44
Список сокращений........................................................................... 46
список литературы............................................................................ 47
введение
Ни одна сфера жизни современного общества не может функционировать без развитой информационной структуры. Национальный информационный ресурс является сегодня одним из главных источников экономической и военной мощи государства. Проникая во все сферы деятельности государства, информация приобретает конкретное политическое, экономическое и материальное выражение. На этом фоне все более актуальный характер приобретает в последние десятилетия и, особенно в настоящее время, задача обеспечения информационной безопасности Российской Федерации как неотъемлемого элемента ее национальной безопасности, а защита информации превращается в одну из приоритетных государственных задач.
введение..................................................................................................... 5
1 Общие положения............................................................................. 6
1.1 Основные определения..................................................................... 6
1.2 Требования к системам телекоммуникаций.................................. 7
1.2 Классификация нарушений передачи информации.................... 8
1.3 Сервисные службы, профиль защиты и соединения защиты информации.................................................................................................... 12
Контрольные вопросы............................................................................ 16
2 криптографические системы................................................... 18
2.1 Криптосистема с одним ключом.................................................... 18
2.2 Криптосистемы с открытым ключом............................................. 20
2.3 Распределение открытых ключей................................................. 23
2.4 Применение криптосистемы с открытым ключом для распределения секретных ключей........................................................................................... 26
2.5 Применение криптосистемы с открытым ключом для аутентификации пользователя со стороны автономного объекта..................................... 29
Контрольные вопросы............................................................................ 31
3 общие критерии оценки безопасности информационных технологий..................................................................................................... 33
3.1 Целевая направленность общих критериев............................... 33
3.2 Концепция общих критериев.......................................................... 34
3.3 Профили защиты.............................................................................. 34
3.4 Нормативные документы оценки безопасности информационных технологий в Российской Федерации........................................................ 34
4 защита информации в сетях с технологией ATM.......... 35
4.1 Обмен информацией между агентами защиты.......................... 35
4.1 Защита информации в плоскости пользователя....................... 36
4.1 Сервисные службы защиты информации плоскости пользователя 36
4.2 Службы поддержки........................................................................... 38
4.2 Защита информации плоскости управления.............................. 41
4.2 Сервисные службы защиты информации плоскости управления 41
4.3 Защита информации плоскости менеджмента.......................... 42
4.3 Сервисные службы защиты информации плоскости менеджмента 42
Контрольные вопросы............................................................................ 42
5 защита информации в сетях с технологией IP............... 43
5.1............................................................................................................... 43
приложение 1 англо-русский словарь................................... 44
Список сокращений........................................................................... 46
список литературы............................................................................ 47
введение
Ни одна сфера жизни современного общества не может функционировать без развитой информационной структуры. Национальный информационный ресурс является сегодня одним из главных источников экономической и военной мощи государства. Проникая во все сферы деятельности государства, информация приобретает конкретное политическое, экономическое и материальное выражение. На этом фоне все более актуальный характер приобретает в последние десятилетия и, особенно в настоящее время, задача обеспечения информационной безопасности Российской Федерации как неотъемлемого элемента ее национальной безопасности, а защита информации превращается в одну из приоритетных государственных задач.
Другие работы
Международный обмен технологиями
evelin
: 10 сентября 2013
Содержание
Введение
1 Особенности мирового рынка технологий
2 Основные формы международной передачи технологий
2.1 Лицензионная торговля
2.2 Франчайзинг
2.3 Инжиниринг
2.4 Консалтинг
2.5 Контракты «под ключ»
2.6 Контракты на управление
2.7 Международное техническое содействие
3 Государственное регулирование рынка объектов интеллектуальной собственности
Заключение
Список использованных источников
Введение
Научно-техническая революция и развитие производительных сил ведут к все боль
5 руб.
Розрахунок електричних параметрів і характеристик польового транзистора з керуючим р-n-переходом
evelin
: 14 ноября 2012
Завдання:
1. Принципова відмінність польових транзисторів від біполярних.
2. Намалювати сім’ю ВАХ і характеристик передачі.
3. Які фізичні фактори відповідають за нелінійність ВАХ.
4. Розрахувати опір ділянки кола стік-витік транзистора у відкритому стані при концентрації донорів в каналі Nd, акцепторів в р області Na, довжині каналу L, ширині-W і товщині-d.
5. Який з параметрів польового транзистора характеризує його підсилювальну властивість в режимі малих сигналів? Визначити його максимал
19 руб.
Регулятор и рычаг вариант 8
lepris
: 20 мая 2022
Регулятор и рычаг вариант 8
Регулятор и рычаг Задание 6 вариант 8
Вычертить изображения контуров деталей и нанести размеры.
Чертеж выполнен на формате А3 в AutoCAD 2013 возможно открыть с 2013 по 2022 версиях и выше версиях.
Также открывать и просматривать чертежи и 3D-модели, выполненные в AutoCAD-е можно просмоторщиком DWG TrueView 2021.
Просьба по всем вопросам писать в Л/С. Отвечу и помогу.
120 руб.
Экзамен по дисциплине: Основы схемотехники. Билет № 10.
JuliaRass
: 29 октября 2012
Билет 1 – 10
1. Привести схему двухкаскадного усилителя на биполярных транзисторах типа n-p-n с RC – связью. Рассчитать частотные искажения первого каскада в области высоких частот, если известно Rвых Э1 = 10 кОм; RК1 = 2 кОм; R’б1 = 8 кОм; R’’б1 = 8 кОм; RВХ Э2 = 3 кОм; СВЫХ1 = 30 пФ; Сб’ЭДИН = 1000 пФ. Влиянием второй цепи первого каскада - пренебречь.
2. Понятие площади усиления резистивных каскадов. Перечислить способы и дать характеристику их, способствующих увеличению площади усиления.
150 руб.