Рассчитай точную стоимость своей работы и получи промокод на скидку 300 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Современные угрозы безопасности информации инфокоммуникациионных систем специального назначения
Создан заказ №4714727
8 марта 2020

Современные угрозы безопасности информации инфокоммуникациионных систем специального назначения

Как заказчик описал требования к работе:
Объем работы составляет 20-25 листов. Оформление согласно ГОСТа. Уникальность 60-70%
Фрагмент выполненной работы:
Введение Сегодня, для того, чтобы гарантировать необходимый уровень телекоммуникационных и информационных услуг для нужд обеспечения безопасности, обороны и правопорядка необходимо решать комплексные задачи организации, проектирования, эксплуатации, защиты и управления инфокоммуникационными системами специального назначения (ИКС СН) соответствующих ведомственных и межведомственных систем связи. Реализация комплексного подхода к решению столь сложных задач требует серьезного подхода к обеспечению ИБ ИКС СН, поскольку их функционирование осуществляется под воздействием целого комплекса деструктивных и информационных воздействий. ИКС СН − предназначены для предоставления информационных и коммуникационных услуг министерствам и ведомствам, и для передачи конфиденциальной информации с применением СВТ. ИБ ИКС СН характеризует ее способность к противодействию определенным угрозам, негативным воздействиям на СВТ и линии связи и так далее. ИБ ИКС СН - это состояние ее защищенности, то есть способность выдерживать различные негативные воздействия. Любое потенциальное воздействие на ресурсы ИКС СН, способное прямым или косвенным образом наносить некоторый ущерб ИБ, является угрозой ИБ ИКС СН. Современные угрозы ИКС СН В качестве угроз ИБ ИКС СН выступают потенциальные или реальные воздействия, связанные с нанесением некоего «ущерба». В общем виде, к ущербу ИКС СН относятся [6]: – искажение – значительное или полное разрушение информационных ресурсов; – ознакомление – изменение состояния информации; – разрушение – изменение или разрушение информации. Данные угрозы, оказывают влияние, в первую очередь, безопасность «информационной» составляющей ИКС СН. (работа была выполнена специалистами Автор 24) Для «телекоммуникационной» составляющей ИКС СН, кроме указанных, существуют также следующие угрозы: – отказ функционирования; – подмена источника передачи. Целями защиты являются обеспечение конфиденциальности, целостности и доступности информационной среды функционирования ИКС СН. Возможные воздействия характеризуются общеизвестными терминами – НСД и ПЭМИН. Также, в современных условиях, применяются такие термины как «компьютерная атака» и «программно-аппаратное воздействие». Под компьютерной атакой понимают целенаправленное воздействие с использованием программно-технических средствам, которое реализуется с целью нарушения ИБ в системах и сетях. Программно-аппаратное воздействие - включает целенаправленное, случайное и неквалифицированное воздействие на средства, комплексы, сети и системы. Значительная часть угроз, относящихся к НСД к ИКС СН, на сегодняшний день, относится к компьютерным атакам. Но другая часть угроз, по-прежнему, требует определения в качестве самостоятельных способов реализации угроз. Аналогичный подход применяется для ТКУИ и ПЭМИН. [11] Утечка информации - это неконтролируемое распространение в результате разглашения или НСД. ТКУИ – путь утечки информации от объекта защиты, образуемый совокупностью объекта защиты, физической среды и средств технической разведки. Под утечкой по каналам ПЭМИН понимается возможность доступа к информации посредством перехвата и обработки ПЭМИН ТС, которые используются при работе с информацией. ТКУИ и каналы ПЭМИН на сегодняшний день изучены достаточно хорошо. Однако и методы реализации угроз совершенствуются. Одним из таких совершенствований является «компьютеризация» каналов утечки. Сегодня достаточно «заразить» нужное устройство специальной программой-закладкой любым из известных способов. Программы-закладки осуществляют поиск необходимых данных в системе и посредством обращения к различным элементам компьютера вызывают побочные излучения. [9] К примеру, программа-закладка может встроить сообщение в композитный сигнал монитора, и пользователь даже не узнает, что в изображении содержатся конфиденциальные данные. Но сигнал, передаваемый паразитным излучением и выделение из него полезного сигнала возможно с использованием разведывательных приемников. Для характеристики потенциальных воздействий на ИКС СН, способы реализации угроз объединяются в группы угроз информации ИКС СН [6] (рис. 1)Посмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
9 марта 2020
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
user569085
5
скачать
Современные угрозы безопасности информации инфокоммуникациионных систем специального назначения.docx
2020-03-12 23:24
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Работа была выполнена отлично, в установленный срок. При этом, в ходе работы максимально учитывались пожелания Заказчика. Огромное спасибо. С уважением -Александра

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
интернет-банкинг. основы программирования
Дипломная работа
Информационные технологии
Стоимость:
4000 ₽
анализ сетевых стандартов
Доклад
Информационные технологии
Стоимость:
300 ₽
Интеллектуальные системы поддержки принятия решений
Статья
Информационные технологии
Стоимость:
300 ₽
Инструменты разработки Backend-приложений (ВАРИАНТ 3)
Задача по программированию
Информационные технологии
Информационные технологии в сельских библиотеках
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Процессор Core i7
Реферат
Информационные технологии
Стоимость:
300 ₽
Описание бизнес процесса и создание приложения Интернет-банка
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Базы данных в CRM-системах: управление клиентскими отношениями
Реферат
Информационные технологии
Стоимость:
300 ₽
компьютерные сети, сервер администрирования корпоративной сети связи
Отчёт по практике
Информационные технологии
Стоимость:
700 ₽
Основные понятия теории защищенных информационных систем
Реферат
Информационные технологии
Стоимость:
300 ₽
Поисковые системы
Реферат
Информационные технологии
Стоимость:
300 ₽
предмет - ис в менеджменте информационные технологии
Реферат
Информационные технологии
Стоимость:
300 ₽
сравнение аналогов электронных деканатов в разных вузах
Реферат
Информационные технологии
Стоимость:
300 ₽
Основные понятия теории защищенных информационных систем
Реферат
Информационные технологии
Стоимость:
300 ₽
Компьютерная грамотность и информационная культура.
Реферат
Информационные технологии
Стоимость:
300 ₽
Базы данных в CRM-системах: управление клиентскими отношениями
Реферат
Информационные технологии
Стоимость:
300 ₽
Искусственный интеллект и логическое программирование
Реферат
Информационные технологии
Стоимость:
300 ₽
Информационные технологии в образовании и науке
Реферат
Информационные технологии
Стоимость:
300 ₽
Компьютерное зрение
Реферат
Информационные технологии
Стоимость:
300 ₽
Медиапланирование. Проблемы определения группы целевого воздействия.
Реферат
Информационные технологии
Стоимость:
300 ₽
Технологии хранилищ данных и их использование в сфере финансов.
Реферат
Информационные технологии
Стоимость:
300 ₽
Читай полезные статьи в нашем
Организация компьютерных сетей
Главными устройствами для быстрой передачи данных на большие дистанции в наше время являются телевизионный передатчик, радио, телеграф, телефон, телекоммуникационные сети на основе вычислительных режимов.

Рисунок 1. Компьютерные сети. Автор24 — интернет-биржа студенческих работ
Сети по типу использования разделяют на неоднородные и однородные сети. Сети, содержащие программно несовместимые компьютер...
подробнее
Информационные технологии в таможенном деле
На сегодняшний день органы таможен всех государств должны следовать в фарватере непрерывно изменяющихся параметров мировых торговых отношений. С общемировой точки зрения они обязаны способствовать их совершенствованию, но с точки зрения конкретного государства, их прямая обязанность пресекать и не допускать нарушения закона в области таможенных правил, что служит общему делу обеспечения безопаснос...
подробнее
Искусственный интеллект и нейронные сети
Некоторые учёные считают, что примерно через двадцать лет около половины всех существующих рабочих мест будут заменены автоматизированными системами. И главным действующим лицом такого преобразования станет искусственный интеллект, способный обрабатывать огромные массивы информационных данных и заменить людей. Машины уже в состоянии выполнять многие процессы, которые до этого делал человек. И к то...
подробнее
Линейный тип алгоритмов
Все алгоритмы, которые выполняют функцию решения поставленной задачи, как правило, оперируют некоторым набором данных. Под данными понимается какая-либо информация, которая представлена в структурированном виде и пригодна для использования её алгоритмом. Информационные данные, заданные ещё до реализации алгоритма, называются входными (начальными, исходными) данными. Итоговые результаты, полученные...
подробнее
Организация компьютерных сетей
Главными устройствами для быстрой передачи данных на большие дистанции в наше время являются телевизионный передатчик, радио, телеграф, телефон, телекоммуникационные сети на основе вычислительных режимов.

Рисунок 1. Компьютерные сети. Автор24 — интернет-биржа студенческих работ
Сети по типу использования разделяют на неоднородные и однородные сети. Сети, содержащие программно несовместимые компьютер...
подробнее
Информационные технологии в таможенном деле
На сегодняшний день органы таможен всех государств должны следовать в фарватере непрерывно изменяющихся параметров мировых торговых отношений. С общемировой точки зрения они обязаны способствовать их совершенствованию, но с точки зрения конкретного государства, их прямая обязанность пресекать и не допускать нарушения закона в области таможенных правил, что служит общему делу обеспечения безопаснос...
подробнее
Искусственный интеллект и нейронные сети
Некоторые учёные считают, что примерно через двадцать лет около половины всех существующих рабочих мест будут заменены автоматизированными системами. И главным действующим лицом такого преобразования станет искусственный интеллект, способный обрабатывать огромные массивы информационных данных и заменить людей. Машины уже в состоянии выполнять многие процессы, которые до этого делал человек. И к то...
подробнее
Линейный тип алгоритмов
Все алгоритмы, которые выполняют функцию решения поставленной задачи, как правило, оперируют некоторым набором данных. Под данными понимается какая-либо информация, которая представлена в структурированном виде и пригодна для использования её алгоритмом. Информационные данные, заданные ещё до реализации алгоритма, называются входными (начальными, исходными) данными. Итоговые результаты, полученные...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы