Международный женский день
Пасха
День Победы
Выберите Ваш город X

Модель систем военных сообщений

Купить Гарантия
Код работы: 35700
Дисциплина: Информационная безопасность
Тип: Контрольная
Вуз:Неизвестен - посмотреть другие работы и дисциплины по этому вузу
   
Цена: 290 руб.
Просмотров: 6021
Уникальность: В пределах нормы. При необходимости можно повысить оригинальность текста
   
Содержание: Введение 3
1. История возникновения модели систем военных сообщений 4
2. Основные характеристики модели систем военных сообщений 6
3. Достоинства и недостатки модели систем военных сообщений, ее практическое применение 18
Заключение 20
Список использованных источников 21

   
Отрывок: Введение

Актуальность исследуемой темы. Национальная безопасность всегда была, остается и будет необходимым оплотом для существования любого государства. Под ней принято считать безопасность, которая обеспечивает целостность государства, совершенствование его законодательных, исполнительных структур, разрешение различного рода конфликтов.
В современном обществе одной из приоритетных государственных задач в ведении политики национальной безопасности выступает защита информации. Поэтому на протяжении нескольких десятков лет и на сегодняшний день актуальный характер носит понятие «информационная безопасность».
По мнению экспертов в области информационной безопасности более 90 % от всех преступлений в сфере информационных технологий совершают сотрудники организаций (внутренние пользователи).
Данная тема рассмотрена в работах таких авторов как В.П. Божко, В.Н. […]

1. История возникновения модели систем военных сообщений

Моделирование процессов нарушения информационной безопасности целесообразно осуществлять на основе рассмотрения логической цепочки: «угроза – источник угрозы – метод реализации – уязвимость – последствия».
В ходе анализа необходимо убедиться, что все возможные источники угроз идентифицированы, все возможные уязвимости идентифицированы и сопоставлены с идентифицированными источниками угроз, всем идентифицированным источникам угроз и уязвимостям (факторам) сопоставлены методы реализации [7, c. 92].
При этом важно иметь возможность, при необходимости, не меняя самого методического инструментария, вводить новые виды источников угроз, методов реализации, уязвимостей, которые станут известны в результате развития знаний в этой области.
До появления модели СВС для построения систем безопасности, […]

Купить эту работу
Гарантия возврата денег

 
Не подходит готовая работа? Вы можете заказать курсовую, контрольную, дипломную или другую студенческую работу профессиональным авторам!
 
Вернуться к рубрикатору дисциплин »
 

Другие готовые работы для скачивания, которые могут Вам подойти

Тема: Программа пересылки текстовых сообщений Подробнее
Тип: Курсовая
Вуз: СибГУТИ
Просмотры: 8035
Тема: Конституционное право на тайну переговоров и сообщений: особенности, нормативное содержание, ограничения и принципы защиты Подробнее
Тип: Курсовая
Вуз: РАНХиГС
Просмотры: 6473
Тема: Констит.право на тайну переговоров и сообщений: особенности, нормативное содержание, ограничения и принципы защиты Подробнее
Тип: Курсовая
Вуз: РАНХиГС
Просмотры: 6132
Тема: Прием, рассмотрение и проверка сообщений о преступлениях Подробнее
Тип: Контрольная
Вуз: БЮИ
Просмотры: 10564
Тема: Психологический анализ сообщений граждан Подробнее
Тип: Контрольная
Вуз: Иной
Просмотры: 7275
Тема: Проект внедрения CRM-технологий в ООО «Агентство Воздушных Сообщений» Подробнее
Тип: Дипломная работа + доклад / презентация на защиту
Вуз: КГТУ
Просмотры: 7883

Поиск других готовых работ, выполненных в «ИнПро»


Не нашли готовую работу? Отправьте заявку - закажите работу по нужной теме нашим авторам!
 
Вы также можете: Вернуться к рубрикатору дисциплин »