|
Скачать Гарантия | |
Код работы: | 35700 | |
Дисциплина: | Информационная безопасность | |
Тип: | Контрольная | |
Вуз: | Неизвестен - посмотреть другие работы и дисциплины по этому вузу | |
Цена: | 390 руб. | |
Просмотров: | 206 | |
Выложена: | 22 июля 2019г. | |
Содержание: |
Введение 3 1. История возникновения модели систем военных сообщений 4 2. Основные характеристики модели систем военных сообщений 6 3. Достоинства и недостатки модели систем военных сообщений, ее практическое применение 18 Заключение 20 Список использованных источников 21 |
|
Отрывок: |
Введение Актуальность исследуемой темы. Национальная безопасность всегда была, остается и будет необходимым оплотом для существования любого государства. Под ней принято считать безопасность, которая обеспечивает целостность государства, совершенствование его законодательных, исполнительных структур, разрешение различного рода конфликтов. В современном обществе одной из приоритетных государственных задач в ведении политики национальной безопасности выступает защита информации. Поэтому на протяжении нескольких десятков лет и на сегодняшний день актуальный характер носит понятие «информационная безопасность». По мнению экспертов в области информационной безопасности более 90 % от всех преступлений в сфере информационных технологий совершают сотрудники организаций (внутренние пользователи). Данная тема рассмотрена в работах таких авторов как В.П. Божко, В.Н. […] 1. История возникновения модели систем военных сообщений Моделирование процессов нарушения информационной безопасности целесообразно осуществлять на основе рассмотрения логической цепочки: «угроза – источник угрозы – метод реализации – уязвимость – последствия». В ходе анализа необходимо убедиться, что все возможные источники угроз идентифицированы, все возможные уязвимости идентифицированы и сопоставлены с идентифицированными источниками угроз, всем идентифицированным источникам угроз и уязвимостям (факторам) сопоставлены методы реализации [7, c. 92]. При этом важно иметь возможность, при необходимости, не меняя самого методического инструментария, вводить новые виды источников угроз, методов реализации, уязвимостей, которые станут известны в результате развития знаний в этой области. До появления модели СВС для построения систем безопасности, […] | |
Скачать эти материалы |
Тема: | Оценка конкурентоспособности клавиатур | Подробнее |
Тип: | Контрольная | |
Вуз: | Неизвестен | |
Просмотры: | 89 | |
Выложена: | 18 июля 2019г. |
Тема: | Инвестиционная привлекательность предприятия | Подробнее |
Тип: | Иное | |
Вуз: | ЮУрГУ | |
Просмотры: | 85 | |
Выложена: | 23 августа 2018г. |
Тема: | Основные теории заработной платы ХХ века | Подробнее |
Тип: | Курсовая | |
Вуз: | МФЮУ | |
Просмотры: | 1373 | |
Выложена: | 04 июля 2017г. |
Тема: | Задача | Подробнее |
Тип: | Контрольная | |
Вуз: | АГУ | |
Просмотры: | 1955 | |
Выложена: | 18 июня 2015г. |
Тема: | Ответить на вопросы к экзамену | Подробнее |
Тип: | Иное | |
Вуз: | Неизвестен | |
Просмотры: | 139 | |
Выложена: | 20 июня 2018г. |
Тема: | Система управления качеством продукции, как основа конкурентоспособности предприятия | Подробнее |
Тип: | Курсовая | |
Вуз: | БКТ | |
Просмотры: | 70 | |
Выложена: | 25 августа 2018г. |
Прекрасный курс, очень прокачал ребе...