Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Введение. Информационно-технологический факультет





Информационно-технологический факультет

Кафедра информационной безопасности

 

 

КОНТРОЛЬНАЯ РАБОТА

 

по дисциплине «Основы исследования и моделирования технологий защиты информации » Часть 2. Моделирование технологий защиты информации.

 

по теме: ”Моделирование опасности информационных угроз ”.

 

Специальность 090103 «Организация и технология защиты информации»

 

 

Руководитель: к.в.н., доцент

Соляной В. Н.

_________________

 

Выполнил:

Студентка группы ЗИЗ-3

Калинина Е.И.

________________________

 

 

Королёв 2012

Содержание

Введение……………………………………………………………………………...…3

1. Формализация оценки информационных угроз, выбор критерия и целевой функции моделирования (математическая модель)……………………………………………..4

2. Построение алгоритмической модели технологии защиты информации (расчетная методика)………………………………………………………………………………..9

3. Характеристика существующего средства компьютерного моделирования технологии защиты информации………………………………………………...…..14

Заключение ……………………………………………………………………………19

Список литературы……………………………………………………………………20

 

Введение

Целью контрольной работы является построение как можно более полной модели объекта защиты с последующим моделированием угроз безопасности информации.

Сейчас появляются все новые и новые информационные технологии, которые улучшают и облегчают работу человека. Информация приобретает наибольшую ценность. Доступ к необходимой информации открывает неограниченные возможности. Но в настоящее время доступ к информации, представляющей ценность и являющейся собственностью, ограничен нормативными и правовыми документами, устанавливающими права доступа к информации. Тем не менее, всегда существует информационная угроза в лице конкурентов, недоброжелателей, иностранных разведок. Существование таких злоумышленников объясняет необходимость защиты информации.

Учитывая активность, непрерывность, большое количество потенциальных источников информации, проблема защиты информации относится к числу сложных слабо формализуемых задач.

С позиции системного подхода совокупность взаимосвязанных элементов, функционирующих с целью обеспечения безопасности информации, образуют систему защиты информации. Такими элементами являются люди, т.е. руководители, сотрудники службы безопасности; объект защиты, представляющий собой здание, инженерные конструкции, средства вычислительной техники, технические средства защиты информации и контроля ее эффективности. Проектирование требуемой системы защиты информации начинается с системного анализа существующей системы защиты информации, который включает моделирование объекта защиты и моделирование угроз безопасности информации.







Date: 2015-07-17; view: 263; Нарушение авторских прав



mydocx.ru - 2015-2024 year. (0.006 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию