Выберите Ваш город X

Модель систем военных сообщений

Скачать Гарантия
Код работы: 35700
Дисциплина: Информационная безопасность
Тип: Контрольная
Вуз:Неизвестен - посмотреть другие работы и дисциплины по этому вузу
   
Цена: 390 руб.
Просмотров: 167
Выложена: 22 июля 2019г.
   
Содержание: Введение 3
1. История возникновения модели систем военных сообщений 4
2. Основные характеристики модели систем военных сообщений 6
3. Достоинства и недостатки модели систем военных сообщений, ее практическое применение 18
Заключение 20
Список использованных источников 21

   
Отрывок: Введение

Актуальность исследуемой темы. Национальная безопасность всегда была, остается и будет необходимым оплотом для существования любого государства. Под ней принято считать безопасность, которая обеспечивает целостность государства, совершенствование его законодательных, исполнительных структур, разрешение различного рода конфликтов.
В современном обществе одной из приоритетных государственных задач в ведении политики национальной безопасности выступает защита информации. Поэтому на протяжении нескольких десятков лет и на сегодняшний день актуальный характер носит понятие «информационная безопасность».
По мнению экспертов в области информационной безопасности более 90 % от всех преступлений в сфере информационных технологий совершают сотрудники организаций (внутренние пользователи).
Данная тема рассмотрена в работах таких авторов как В.П. Божко, В.Н. […]

1. История возникновения модели систем военных сообщений

Моделирование процессов нарушения информационной безопасности целесообразно осуществлять на основе рассмотрения логической цепочки: «угроза – источник угрозы – метод реализации – уязвимость – последствия».
В ходе анализа необходимо убедиться, что все возможные источники угроз идентифицированы, все возможные уязвимости идентифицированы и сопоставлены с идентифицированными источниками угроз, всем идентифицированным источникам угроз и уязвимостям (факторам) сопоставлены методы реализации [7, c. 92].
При этом важно иметь возможность, при необходимости, не меняя самого методического инструментария, вводить новые виды источников угроз, методов реализации, уязвимостей, которые станут известны в результате развития знаний в этой области.
До появления модели СВС для построения систем безопасности, […]

Скачать эти материалы

 
Не нашли подходящих материалов? Обратитесь к нам – наши тьюторы Вам помогут. Отправьте заявку прямо сейчас.
 
Вернуться к рубрикатору дисциплин »
 

Отзывы клиентов о качествеуслуг наших тьюторов

10 января 2024г.
Андрей
4.9
25 мая 2023г.
Финк Анна Анатольевна
4.9
07 марта 2023г.
Мария Михайловна Земскова
4.9

Возможно Вас также заинтересуют другие материалы:

Тема: задание 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15 Подробнее
Тип: Контрольная
Вуз: АГАУ
Просмотры: 1604
Выложена: 11 июля 2016г.
Тема: Характеристика основных принципов таможенного менеджмента Подробнее
Тип: Курсовая
Вуз: ОмГТУ
Просмотры: 81
Выложена: 23 августа 2018г.
Тема: Информационные технологии в управлении на примере МБУ Арктика Подробнее
Тип: Дипломная
Вуз: ЛГУ им. Пушкина
Просмотры: 64
Выложена: 15 августа 2018г.
Тема: Финансовый лизинг предприятия Подробнее
Тип: Курсовая
Вуз: АИЭ (ф) СПбУТУиЭ (бывш. САУ, СПбАУЭ)
Просмотры: 49
Выложена: 22 июня 2018г.
Тема: Бизнес-план Подробнее
Тип: Курсовая
Вуз: АГМУ
Просмотры: 2358
Выложена: 23 июня 2014г.
Тема: Новые методы стимулирования сбыта продукции (работ, услуг) Подробнее
Тип: Контрольная
Вуз: МосАп
Просмотры: 2124
Выложена: 03 июля 2013г.

Поиск других материалов, подготовленных тьюторами «ИнПро»® для студенческих работ


Не смогли найти нужный материал? Вы можете отправить заявку или обратиться к услугам тьюторов
 
Вы также можете: Вернуться к рубрикатору дисциплин »
 
 

Запомнить сайт

Обязательное поле
Обязательное поле
Обязательное поле

Отправьте заявку на наши услуги

Отправка запроса ни к чему не обязывает, это бесплатно. Будем рады помочь!

Отправляя заявку, Вы соглашаетесь на обработку персональных данных.
До окончания скидки Скидка 10%
Подать заявку бесплатно