Защита информации в сетях связи с гарантированным качеством обслуживания
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
ОГЛАВЛЕНИЕ
введение..................................................................................................... 5
1 Общие положения............................................................................. 6
1.1 Основные определения..................................................................... 6
1.2 Требования к системам телекоммуникаций.................................. 7
1.2 Классификация нарушений передачи информации.................... 8
1.3 Сервисные службы, профиль защиты и соединения защиты информации.................................................................................................... 12
Контрольные вопросы............................................................................ 16
2 криптографические системы................................................... 18
2.1 Криптосистема с одним ключом.................................................... 18
2.2 Криптосистемы с открытым ключом............................................. 20
2.3 Распределение открытых ключей................................................. 23
2.4 Применение криптосистемы с открытым ключом для распределения секретных ключей........................................................................................... 26
2.5 Применение криптосистемы с открытым ключом для аутентификации пользователя со стороны автономного объекта..................................... 29
Контрольные вопросы............................................................................ 31
3 общие критерии оценки безопасности информационных технологий..................................................................................................... 33
3.1 Целевая направленность общих критериев............................... 33
3.2 Концепция общих критериев.......................................................... 34
3.3 Профили защиты.............................................................................. 34
3.4 Нормативные документы оценки безопасности информационных технологий в Российской Федерации........................................................ 34
4 защита информации в сетях с технологией ATM.......... 35
4.1 Обмен информацией между агентами защиты.......................... 35
4.1 Защита информации в плоскости пользователя....................... 36
4.1 Сервисные службы защиты информации плоскости пользователя 36
4.2 Службы поддержки........................................................................... 38
4.2 Защита информации плоскости управления.............................. 41
4.2 Сервисные службы защиты информации плоскости управления 41
4.3 Защита информации плоскости менеджмента.......................... 42
4.3 Сервисные службы защиты информации плоскости менеджмента 42
Контрольные вопросы............................................................................ 42
5 защита информации в сетях с технологией IP............... 43
5.1............................................................................................................... 43
приложение 1 англо-русский словарь................................... 44
Список сокращений........................................................................... 46
список литературы............................................................................ 47
введение
Ни одна сфера жизни современного общества не может функционировать без развитой информационной структуры. Национальный информационный ресурс является сегодня одним из главных источников экономической и военной мощи государства. Проникая во все сферы деятельности государства, информация приобретает конкретное политическое, экономическое и материальное выражение. На этом фоне все более актуальный характер приобретает в последние десятилетия и, особенно в настоящее время, задача обеспечения информационной безопасности Российской Федерации как неотъемлемого элемента ее национальной безопасности, а защита информации превращается в одну из приоритетных государственных задач.
введение..................................................................................................... 5
1 Общие положения............................................................................. 6
1.1 Основные определения..................................................................... 6
1.2 Требования к системам телекоммуникаций.................................. 7
1.2 Классификация нарушений передачи информации.................... 8
1.3 Сервисные службы, профиль защиты и соединения защиты информации.................................................................................................... 12
Контрольные вопросы............................................................................ 16
2 криптографические системы................................................... 18
2.1 Криптосистема с одним ключом.................................................... 18
2.2 Криптосистемы с открытым ключом............................................. 20
2.3 Распределение открытых ключей................................................. 23
2.4 Применение криптосистемы с открытым ключом для распределения секретных ключей........................................................................................... 26
2.5 Применение криптосистемы с открытым ключом для аутентификации пользователя со стороны автономного объекта..................................... 29
Контрольные вопросы............................................................................ 31
3 общие критерии оценки безопасности информационных технологий..................................................................................................... 33
3.1 Целевая направленность общих критериев............................... 33
3.2 Концепция общих критериев.......................................................... 34
3.3 Профили защиты.............................................................................. 34
3.4 Нормативные документы оценки безопасности информационных технологий в Российской Федерации........................................................ 34
4 защита информации в сетях с технологией ATM.......... 35
4.1 Обмен информацией между агентами защиты.......................... 35
4.1 Защита информации в плоскости пользователя....................... 36
4.1 Сервисные службы защиты информации плоскости пользователя 36
4.2 Службы поддержки........................................................................... 38
4.2 Защита информации плоскости управления.............................. 41
4.2 Сервисные службы защиты информации плоскости управления 41
4.3 Защита информации плоскости менеджмента.......................... 42
4.3 Сервисные службы защиты информации плоскости менеджмента 42
Контрольные вопросы............................................................................ 42
5 защита информации в сетях с технологией IP............... 43
5.1............................................................................................................... 43
приложение 1 англо-русский словарь................................... 44
Список сокращений........................................................................... 46
список литературы............................................................................ 47
введение
Ни одна сфера жизни современного общества не может функционировать без развитой информационной структуры. Национальный информационный ресурс является сегодня одним из главных источников экономической и военной мощи государства. Проникая во все сферы деятельности государства, информация приобретает конкретное политическое, экономическое и материальное выражение. На этом фоне все более актуальный характер приобретает в последние десятилетия и, особенно в настоящее время, задача обеспечения информационной безопасности Российской Федерации как неотъемлемого элемента ее национальной безопасности, а защита информации превращается в одну из приоритетных государственных задач.
Другие работы
Методологические основы социально-экономического прогнозирования
Lokard
: 14 ноября 2013
Любой человек, вне зависимости от желания, подсознательно и (или) сознательно прогнозирует последствия своих действий. Во все времена человечество (страны, регионы, группы людей, отдельные лица) старалось предвидеть события, которые могут произойти в будущем, чтобы быть готовым к их возможным последствиям, определить свое рациональное поведение с целью уберечь себя от негативных последствий и с максимально возможной эффективностью использовать в своих интересах положительные последствия будущих
5 руб.
Технологический комплекс для бурения буровая установка IDM 2500 с модернизацией зажима гидрораскрепителя колонны труб системы верхнего привода СВП ТопДрайв Canrig 1275AC-681-Дипломная работа-Оборудование для бурения нефтяных и газовых скважин
nakonechnyy_lelya@mail.ru
: 19 июня 2018
Технологический комплекс для бурения буровая установка IDM 2500 с модернизацией зажима гидрораскрепителя колонны труб системы верхнего привода СВП ТопДрайв Canrig 1275AC-681-Текст пояснительной записки выполнен на Украинском языке вы можете легко его перевести на русский язык через Яндекс Переводчик ссылка на него https://translate.yandex.ru/?lang=uk-ru или с помощью любой другой программы для перевода-Дипломная работа-Оборудование для бурения нефтяных и газовых скважин
4 ОПИСАНИЕ ТЕХНИЧЕСКОГО П
2581 руб.
28-00 СБ Кран вспомогательного тормоза
coolns
: 30 ноября 2018
Кран вспомогательного тормоза 28-00
Устройство и работа крана. На локомотивах, кроме автоматических тормозов, применяются и вспомогательные тормоза. Достоинство вспомогательных тормозов —быстрота и плавность торможения. Машинист управляет вспомогательным тормозом при помощи крана, впуская и выпуская сжатый воздух в тормозные цилиндры.Собирают кран в следующем порядке. В отверстие 2 валика 5 запрессовывают штифт 15, которым валик центрируют с золотни
220 руб.
Фотоаппараты Praktica
Aronitue9
: 16 ноября 2012
В Советском Союзе и странах СЭВ аппараты этой немецкой марки по праву считались элитой фототехники периода 70-х и 80-х годов.
История знаменитой «Практики» начинается в конце сороковых годов, когда в разрушенной восточной германии не без помощи СССР начинает свою работу завод VEB Pentacon Dresden по производству фото- и киноаппаратуры. Предприятие быстро набирает производственные обороты, и продукция постепенно завоевывает своего покупателя на внутреннем рынке. Начиная с 1964 года на знаменитой
19 руб.