Защита информации в сетях связи с гарантированным качеством обслуживания
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
ОГЛАВЛЕНИЕ
введение..................................................................................................... 5
1 Общие положения............................................................................. 6
1.1 Основные определения..................................................................... 6
1.2 Требования к системам телекоммуникаций.................................. 7
1.2 Классификация нарушений передачи информации.................... 8
1.3 Сервисные службы, профиль защиты и соединения защиты информации.................................................................................................... 12
Контрольные вопросы............................................................................ 16
2 криптографические системы................................................... 18
2.1 Криптосистема с одним ключом.................................................... 18
2.2 Криптосистемы с открытым ключом............................................. 20
2.3 Распределение открытых ключей................................................. 23
2.4 Применение криптосистемы с открытым ключом для распределения секретных ключей........................................................................................... 26
2.5 Применение криптосистемы с открытым ключом для аутентификации пользователя со стороны автономного объекта..................................... 29
Контрольные вопросы............................................................................ 31
3 общие критерии оценки безопасности информационных технологий..................................................................................................... 33
3.1 Целевая направленность общих критериев............................... 33
3.2 Концепция общих критериев.......................................................... 34
3.3 Профили защиты.............................................................................. 34
3.4 Нормативные документы оценки безопасности информационных технологий в Российской Федерации........................................................ 34
4 защита информации в сетях с технологией ATM.......... 35
4.1 Обмен информацией между агентами защиты.......................... 35
4.1 Защита информации в плоскости пользователя....................... 36
4.1 Сервисные службы защиты информации плоскости пользователя 36
4.2 Службы поддержки........................................................................... 38
4.2 Защита информации плоскости управления.............................. 41
4.2 Сервисные службы защиты информации плоскости управления 41
4.3 Защита информации плоскости менеджмента.......................... 42
4.3 Сервисные службы защиты информации плоскости менеджмента 42
Контрольные вопросы............................................................................ 42
5 защита информации в сетях с технологией IP............... 43
5.1............................................................................................................... 43
приложение 1 англо-русский словарь................................... 44
Список сокращений........................................................................... 46
список литературы............................................................................ 47
введение
Ни одна сфера жизни современного общества не может функционировать без развитой информационной структуры. Национальный информационный ресурс является сегодня одним из главных источников экономической и военной мощи государства. Проникая во все сферы деятельности государства, информация приобретает конкретное политическое, экономическое и материальное выражение. На этом фоне все более актуальный характер приобретает в последние десятилетия и, особенно в настоящее время, задача обеспечения информационной безопасности Российской Федерации как неотъемлемого элемента ее национальной безопасности, а защита информации превращается в одну из приоритетных государственных задач.
введение..................................................................................................... 5
1 Общие положения............................................................................. 6
1.1 Основные определения..................................................................... 6
1.2 Требования к системам телекоммуникаций.................................. 7
1.2 Классификация нарушений передачи информации.................... 8
1.3 Сервисные службы, профиль защиты и соединения защиты информации.................................................................................................... 12
Контрольные вопросы............................................................................ 16
2 криптографические системы................................................... 18
2.1 Криптосистема с одним ключом.................................................... 18
2.2 Криптосистемы с открытым ключом............................................. 20
2.3 Распределение открытых ключей................................................. 23
2.4 Применение криптосистемы с открытым ключом для распределения секретных ключей........................................................................................... 26
2.5 Применение криптосистемы с открытым ключом для аутентификации пользователя со стороны автономного объекта..................................... 29
Контрольные вопросы............................................................................ 31
3 общие критерии оценки безопасности информационных технологий..................................................................................................... 33
3.1 Целевая направленность общих критериев............................... 33
3.2 Концепция общих критериев.......................................................... 34
3.3 Профили защиты.............................................................................. 34
3.4 Нормативные документы оценки безопасности информационных технологий в Российской Федерации........................................................ 34
4 защита информации в сетях с технологией ATM.......... 35
4.1 Обмен информацией между агентами защиты.......................... 35
4.1 Защита информации в плоскости пользователя....................... 36
4.1 Сервисные службы защиты информации плоскости пользователя 36
4.2 Службы поддержки........................................................................... 38
4.2 Защита информации плоскости управления.............................. 41
4.2 Сервисные службы защиты информации плоскости управления 41
4.3 Защита информации плоскости менеджмента.......................... 42
4.3 Сервисные службы защиты информации плоскости менеджмента 42
Контрольные вопросы............................................................................ 42
5 защита информации в сетях с технологией IP............... 43
5.1............................................................................................................... 43
приложение 1 англо-русский словарь................................... 44
Список сокращений........................................................................... 46
список литературы............................................................................ 47
введение
Ни одна сфера жизни современного общества не может функционировать без развитой информационной структуры. Национальный информационный ресурс является сегодня одним из главных источников экономической и военной мощи государства. Проникая во все сферы деятельности государства, информация приобретает конкретное политическое, экономическое и материальное выражение. На этом фоне все более актуальный характер приобретает в последние десятилетия и, особенно в настоящее время, задача обеспечения информационной безопасности Российской Федерации как неотъемлемого элемента ее национальной безопасности, а защита информации превращается в одну из приоритетных государственных задач.
Другие работы
2-й семестр ДО.Дополнительные главы математического анализа. Зачет. В №3. Билет №9
Мария60
: 9 мая 2018
Дисциплина «Математический анализ». Часть 3
Дополнительные главы/ Специальные главы
Билет № 9
1. Вычислить интеграл с точностью 0,001, раскладывая подынтегральную функцию в степенной ряд
2. Разложить функцию в ряд Фурье на данном отрезке (период Т)
3. Вычислить
а) ; б) .
4. Вычислить интеграл по замкнутому контуру с помощью вычетов
5. Найти решение дифференциального уравнения операторным методом
2015г. Работа была выполнена за 900 руб. на сайте work5
200 руб.
Контрольная работа №1. Доп. главы мат. анализа. СибГУТИ. 2-й семестр. 6-й вариант.
denis74
: 6 ноября 2016
Контрольная работа№1. Доп. главы мат. анализа. СибГУТИ 2 семестр. 6 вариант.
1. Исследовать сходимость числового ряда:
.
2. Найти интервал сходимости степенного ряда:
.
3. Вычислить определенный интеграл с точностью до , разложив подынтегральную функцию в степенной ряд и затем проинтегрировать его почленно:
.
4. Разложить данную функцию в ряд Фурье: в интервале .
5. Найти общее решение дифференциального уравнения:
.
6. Найти частное решение дифференциального уравнения, удовлетворяющее
120 руб.
Основные вредители и болезни садовых культур
OstVER
: 11 марта 2013
К вредителям растений относятся насекомые и животные, способные причинить повреждения растению, ущерб от которых экономически целесообразно предотвратить. Повреждения причиняются различными способами, основными из которых являются питание на растениях, откладывание яиц, перенос бактериальных, вирусных и грибковых заболеваний. Повреждения проявляются в выедании отдельных органов и тканей растений, изменении их окраски, ненормальном развитии тканей, возникновении деформации органов растений и их о
5 руб.
Производственный менеджмент предприятий связи (тест)
Администратор
: 30 октября 2015
20 вопросов, но как то на тест не похоже нужно было самому изыскать ответы
Тест
№ Наименование вопроса Предлагаемый вариант ответа Оценка
1. Понятие первичной сети связи
2. Классификация вторичных сетей
3. Организационно-производственная структура ТЦМС
4. Сравнение способов установления междугородных соединений
5. Расчет каналов и пропускной способности на МТС при ЗСО, НСО и ССО
6. Состав и назначение станционного цеха ГТС
7. Способы построения ГТС
316 руб.