Модель систем военных сообщений |
Скачать Гарантия | |
Код работы: | 35700 | |
Дисциплина: | Информационная безопасность | |
Тип: | Контрольная | |
Вуз: | Неизвестен - посмотреть другие работы и дисциплины по этому вузу | |
Цена: | 390 руб. | |
Просмотров: | 167 | |
Выложена: | 22 июля 2019г. | |
Содержание: |
Введение 3 1. История возникновения модели систем военных сообщений 4 2. Основные характеристики модели систем военных сообщений 6 3. Достоинства и недостатки модели систем военных сообщений, ее практическое применение 18 Заключение 20 Список использованных источников 21 |
|
Отрывок: |
Введение Актуальность исследуемой темы. Национальная безопасность всегда была, остается и будет необходимым оплотом для существования любого государства. Под ней принято считать безопасность, которая обеспечивает целостность государства, совершенствование его законодательных, исполнительных структур, разрешение различного рода конфликтов. В современном обществе одной из приоритетных государственных задач в ведении политики национальной безопасности выступает защита информации. Поэтому на протяжении нескольких десятков лет и на сегодняшний день актуальный характер носит понятие «информационная безопасность». По мнению экспертов в области информационной безопасности более 90 % от всех преступлений в сфере информационных технологий совершают сотрудники организаций (внутренние пользователи). Данная тема рассмотрена в работах таких авторов как В.П. Божко, В.Н. […] 1. История возникновения модели систем военных сообщений Моделирование процессов нарушения информационной безопасности целесообразно осуществлять на основе рассмотрения логической цепочки: «угроза – источник угрозы – метод реализации – уязвимость – последствия». В ходе анализа необходимо убедиться, что все возможные источники угроз идентифицированы, все возможные уязвимости идентифицированы и сопоставлены с идентифицированными источниками угроз, всем идентифицированным источникам угроз и уязвимостям (факторам) сопоставлены методы реализации [7, c. 92]. При этом важно иметь возможность, при необходимости, не меняя самого методического инструментария, вводить новые виды источников угроз, методов реализации, уязвимостей, которые станут известны в результате развития знаний в этой области. До появления модели СВС для построения систем безопасности, […] | |
Скачать эти материалы |
Возможно Вас также заинтересуют другие материалы:
Поиск других материалов, подготовленных тьюторами «ИнПро»® для студенческих работ
Не смогли найти нужный материал? Вы можете отправить заявку или обратиться к услугам тьюторов
Вы также можете: Вернуться к рубрикатору дисциплин »