Выберите Ваш город X

Модель систем военных сообщений

Скачать Гарантия
Код работы: 35700
Дисциплина: Информационная безопасность
Тип: Контрольная
Вуз:Неизвестен - посмотреть другие работы и дисциплины по этому вузу
   
Цена: 390 руб.
Просмотров: 206
Выложена: 22 июля 2019г.
   
Содержание: Введение 3
1. История возникновения модели систем военных сообщений 4
2. Основные характеристики модели систем военных сообщений 6
3. Достоинства и недостатки модели систем военных сообщений, ее практическое применение 18
Заключение 20
Список использованных источников 21

   
Отрывок: Введение

Актуальность исследуемой темы. Национальная безопасность всегда была, остается и будет необходимым оплотом для существования любого государства. Под ней принято считать безопасность, которая обеспечивает целостность государства, совершенствование его законодательных, исполнительных структур, разрешение различного рода конфликтов.
В современном обществе одной из приоритетных государственных задач в ведении политики национальной безопасности выступает защита информации. Поэтому на протяжении нескольких десятков лет и на сегодняшний день актуальный характер носит понятие «информационная безопасность».
По мнению экспертов в области информационной безопасности более 90 % от всех преступлений в сфере информационных технологий совершают сотрудники организаций (внутренние пользователи).
Данная тема рассмотрена в работах таких авторов как В.П. Божко, В.Н. […]

1. История возникновения модели систем военных сообщений

Моделирование процессов нарушения информационной безопасности целесообразно осуществлять на основе рассмотрения логической цепочки: «угроза – источник угрозы – метод реализации – уязвимость – последствия».
В ходе анализа необходимо убедиться, что все возможные источники угроз идентифицированы, все возможные уязвимости идентифицированы и сопоставлены с идентифицированными источниками угроз, всем идентифицированным источникам угроз и уязвимостям (факторам) сопоставлены методы реализации [7, c. 92].
При этом важно иметь возможность, при необходимости, не меняя самого методического инструментария, вводить новые виды источников угроз, методов реализации, уязвимостей, которые станут известны в результате развития знаний в этой области.
До появления модели СВС для построения систем безопасности, […]

Скачать эти материалы

 
Не нашли подходящих материалов? Обратитесь к нам – наши тьюторы Вам помогут. Отправьте заявку прямо сейчас.
 
Вернуться к рубрикатору дисциплин »
 

Отзывы клиентов о качествеуслуг наших тьюторов

10 января 2024г.
Андрей
4.9
25 мая 2023г.
Финк Анна Анатольевна
4.9

Возможно Вас также заинтересуют другие материалы:

Тема: Оценка конкурентоспособности клавиатур Подробнее
Тип: Контрольная
Вуз: Неизвестен
Просмотры: 89
Выложена: 18 июля 2019г.
Тема: Инвестиционная привлекательность предприятия Подробнее
Тип: Иное
Вуз: ЮУрГУ
Просмотры: 85
Выложена: 23 августа 2018г.
Тема: Основные теории заработной платы ХХ века Подробнее
Тип: Курсовая
Вуз: МФЮУ
Просмотры: 1373
Выложена: 04 июля 2017г.
Тема: Задача Подробнее
Тип: Контрольная
Вуз: АГУ
Просмотры: 1955
Выложена: 18 июня 2015г.
Тема: Ответить на вопросы к экзамену Подробнее
Тип: Иное
Вуз: Неизвестен
Просмотры: 139
Выложена: 20 июня 2018г.
Тема: Система управления качеством продукции, как основа конкурентоспособности предприятия Подробнее
Тип: Курсовая
Вуз: БКТ
Просмотры: 70
Выложена: 25 августа 2018г.

Поиск других материалов, подготовленных тьюторами «ИнПро»® для студенческих работ


Не смогли найти нужный материал? Вы можете отправить заявку или обратиться к услугам тьюторов
 
Вы также можете: Вернуться к рубрикатору дисциплин »
 
 

Запомнить сайт

Обязательное поле
Обязательное поле
Обязательное поле
До окончания скидки Скидка 10%
14
56
Подать заявку бесплатно