Выберите Ваш город X

Модель систем военных сообщений

Скачать Гарантия
Код работы: 35700
Дисциплина: Информационная безопасность
Тип: Контрольная
Вуз:Неизвестен - посмотреть другие работы и дисциплины по этому вузу
   
Цена: 390 руб.
Просмотров: 203
Выложена: 22 июля 2019г.
   
Содержание: Введение 3
1. История возникновения модели систем военных сообщений 4
2. Основные характеристики модели систем военных сообщений 6
3. Достоинства и недостатки модели систем военных сообщений, ее практическое применение 18
Заключение 20
Список использованных источников 21

   
Отрывок: Введение

Актуальность исследуемой темы. Национальная безопасность всегда была, остается и будет необходимым оплотом для существования любого государства. Под ней принято считать безопасность, которая обеспечивает целостность государства, совершенствование его законодательных, исполнительных структур, разрешение различного рода конфликтов.
В современном обществе одной из приоритетных государственных задач в ведении политики национальной безопасности выступает защита информации. Поэтому на протяжении нескольких десятков лет и на сегодняшний день актуальный характер носит понятие «информационная безопасность».
По мнению экспертов в области информационной безопасности более 90 % от всех преступлений в сфере информационных технологий совершают сотрудники организаций (внутренние пользователи).
Данная тема рассмотрена в работах таких авторов как В.П. Божко, В.Н. […]

1. История возникновения модели систем военных сообщений

Моделирование процессов нарушения информационной безопасности целесообразно осуществлять на основе рассмотрения логической цепочки: «угроза – источник угрозы – метод реализации – уязвимость – последствия».
В ходе анализа необходимо убедиться, что все возможные источники угроз идентифицированы, все возможные уязвимости идентифицированы и сопоставлены с идентифицированными источниками угроз, всем идентифицированным источникам угроз и уязвимостям (факторам) сопоставлены методы реализации [7, c. 92].
При этом важно иметь возможность, при необходимости, не меняя самого методического инструментария, вводить новые виды источников угроз, методов реализации, уязвимостей, которые станут известны в результате развития знаний в этой области.
До появления модели СВС для построения систем безопасности, […]

Скачать эти материалы

 
Не нашли подходящих материалов? Обратитесь к нам – наши тьюторы Вам помогут. Отправьте заявку прямо сейчас.
 
Вернуться к рубрикатору дисциплин »
 

Отзывы клиентов о качествеуслуг наших тьюторов

10 января 2024г.
Андрей
4.9
25 мая 2023г.
Финк Анна Анатольевна
4.9

Возможно Вас также заинтересуют другие материалы:

Тема: Государственное регулирование внешней торговли и ее влияние на динамику национального хозяйства Подробнее
Тип: Курсовая
Вуз: иной
Просмотры: 2190
Выложена: 24 июня 2015г.
Тема: Ненадлежащая реклама и ее виды. Юридическая ответственность за нарушение законодательства о рекламе Подробнее
Тип: Контрольная
Вуз: АГУ
Просмотры: 1412
Выложена: 07 августа 2017г.
Тема: Контрольная работа №1 Подробнее
Тип: Контрольная
Вуз: ОмГУПС
Просмотры: 2661
Выложена: 06 ноября 2010г.
Тема: Жилищная политика: мировой опыт и российская специфика Подробнее
Тип: Курсовая
Вуз: КемГУ
Просмотры: 70
Выложена: 05 августа 2019г.
Тема: Вариант 5 Подробнее
Тип: Контрольная
Вуз: КГТУ
Просмотры: 1551
Выложена: 28 июня 2016г.
Тема: Вариант 5 Подробнее
Тип: Контрольная
Вуз: Финансовый университет при Правительстве Российской Федерации (ВЗФЭИ)
Просмотры: 2243
Выложена: 07 июля 2014г.

Поиск других материалов, подготовленных тьюторами «ИнПро»® для студенческих работ


Не смогли найти нужный материал? Вы можете отправить заявку или обратиться к услугам тьюторов
 
Вы также можете: Вернуться к рубрикатору дисциплин »
 
 

Запомнить сайт

Обязательное поле
Обязательное поле
Обязательное поле
До окончания скидки Скидка 10%
14
59
Подать заявку бесплатно