Рассчитай точную стоимость своей работы и получи промокод на скидку 300 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Характеристика основных общих принципов и принципов построения систем технической защиты информации
Создан заказ №562653
8 мая 2015

Характеристика основных общих принципов и принципов построения систем технической защиты информации

Как заказчик описал требования к работе:
Необходимо выполнить по предложенным ниже вопросам рефераты (ответы подготовить на каждый представленный в задании подвопрос, (выделены полужирным шрифтом), каждый доклад объемом 3 – 4 страницы должна сопровождать разработанная в PowerPoint презентация, объемом 4-7 слайдов, где в сжатом виде предс тавлены предлагаемые студентам наиболее важные учебные материалы. По результатам отработки учебного вопроса каждый докладчик готовит реферат, который содержит титульный лист, содержание, введение, теоретический радел, практический раздел, заключение и список использованных источников (объем реферата – до 10 – 12 страниц): 1. Принципы технической защиты информации как процесса: а) Дать характеристику реализации принципа надежности технической защиты информации как процесса на конкретных примерах (в вопросе раскрыть следующие подвопросы: каким образом принцип надежности предусматривает обеспечение требуемого уровня безопасности информации независимо от внешних и внутренних факторов, влияющих на ее безопасность и почему при рациональной технической защите на ее уровень не влияют ни преднамеренные действия злоумышленника, ни стихийные силы, например пожар, (т.е. предусматривается обеспечение требуемого уровня безопасности защищаемой информации); б) Дать характеристику реализации принципа непрерывности технической защиты информации как процесса на конкретных примерах (в вопросе раскрыть следующие подвопросы: показать на примерах что характеризует во времени и в пространстве принцип непрерывности защиты информации (каким образом и почему характеризует постоянную готовность системы защиты к предотвращению (нейтрализации) угроз); в) Дать характеристику реализации принципа скрытности технической защиты информации как процесса на конкретных примерах (в вопросе раскрыть следующие подвопросы: на примере показать каким образом влияет принцип скрытности в защите информации на минимизацию затрат при изменении системы технической защиты, и проведением каких мер по защите информации достигается данный принцип (ограничением допуска сотрудников организации (предприятия, учреждения) к информации, применением конкретных способов и средств технической защиты информации в организации); г) Дать характеристику реализации принципа целеустремленности технической защиты информации как процесса на конкретных примерах (в вопросе раскрыть следующие подвопросы: в чем заключается принцип целеустремленности и что предусматривает этот принцип при нехватке ресурса на нейтрализацию всех угроз информационной безопасности; 2. Принципы построения системы технической защиты информации а) На примерах показать, что позволяют обеспечить принципы построения систем защиты информации многозональность пространства и многорубежность системы ТЗИ (в вопросе раскрыть следующие подвопросы: каким образом реализуется принцип многозональности пространства и многорубежности системы технической защиты информации и что они позволяют достигнуть при их применении (увеличивает время движения источников угроз и уменьшает энергию сил воздействия на носителей информации при ее утечке); б) На примерах показать, что позволяет обеспечить принцип построения систем защиты информации равнопрочность рубежа (в вопросе раскрыть следующие подвопросы: чего позволит избежать применение принципа равнопрочности рубежа контролируемой зоны (исключает появление «дырок» в рубежах защиты, через которые возможно проникновение источников угроз и утечки информации); в) На примерах показать, что позволяет обеспечить принцип построения систем защиты информации адаптируемость (в вопросе раскрыть следующие подвопросы: в чем заключается адаптируемость (приспособляемость) системы к новым угрозам и изменениям условий ее функционирования; г) На примерах показать, что позволяют обеспечить принцип построения систем защиты информации согласованность (в вопросе раскрыть следующие подвопросы: в чем заключается согласованность, а также каким образом реализуется принцип согласованности системы защиты информации с другими системами организации (принцип, подразумевающий под собой минимизацию дополнительных задач и требований к сотрудникам организации, вызванные необходимостью защиты информации). Реферат должен быть выполнен согласно рекомендациям и требованиям описанным в приложенном файле
подробнее
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
9 мая 2015
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
ValM
5
скачать
Характеристика основных общих принципов и принципов построения систем технической защиты информации.docx
2020-05-19 16:11
Последний отзыв студента о бирже Автор24
Общая оценка
4.5
Положительно
Рекомендую Автора как отвественного, исполнительного. Очень понравился стиль изложения и вообще подход к выполнению работы.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
специальные проверки и обследования объектов информатизации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Внедрение интегрированной системы безопасности в компании
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Задание по программно-аппаратным средствам защиты информации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
порядок организации защиты информации на предприятии
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Презентация+речь о профессии "Специалист по информационной безопасности"
Презентации
Информационная безопасность
Стоимость:
300 ₽
Разработка программы аудита информационной безопасности для энергетической компании
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Модель оценки эффективности КСЗИ с помощью инструментов MS Exel
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Расставить мебель в соответствии с заданием и обосновать
Решение задач
Информационная безопасность
Стоимость:
150 ₽
3324Информационная безопасность национального банка ТРАСТ
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Защита информации в виртуальной сети
Реферат
Информационная безопасность
Стоимость:
300 ₽
метод экспоненциальной подгонки
Реферат
Информационная безопасность
Стоимость:
300 ₽
Поточные шифры и атаки на них
Реферат
Информационная безопасность
Стоимость:
300 ₽
История развития проблем защиты информации в Российской Федерации
Реферат
Информационная безопасность
Стоимость:
300 ₽
Теория информации (Информационная безопасность)
Реферат
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Вредоносные программы
Вредоносное программное обеспечение – Malware, сокращенно от MALicious SoftWARE.
Рекламное программное обеспечение является способом распространения рекламы. Их цель – распространять рекламные объявления, которые отображаются во всплывающих окнах на веб-страницах, автоматически устанавливать посещенные веб-сайты в качестве домашней страницы или открывать в отдельном окне программного интерфейса и т...
подробнее
Другие виды автоматизированных информационных систем
В автоматизированных информационных системах могут размещаться различные виды информации:
Существуют узкоспециализированные АИС: банковские, бухгалтерские, системы поддержки принятия решений (СППР), АИС мониторинга (ИСМ), гибридные экспертные системы (ГЭС) и др.
Различают АИС по характеру использования информации:
Поисково-справочные системы, которые предназначены для сбора, хранения и поиска инфо...
подробнее
Информационная безопасность. Основы и методы защиты информации
С развитием средств информационных коммуникаций, а следовательно и возможности нанесения ущерба информации, которая хранится и передается с их помощью, возникла информационная безопасность (ИБ).
Основной задачей ИБ до 1816 года была защита разного рода информации, которая имеет для субъекта (организации или конкретного человека) особое значение.
Внедрение и использование возможностей радиосвязи выяв...
подробнее
Юридические основы информационной безопасности
Функции организационно-правовой базы:
Юридическую основу организационно-правового обеспечения защиты информации составляют законы и другие нормативно-правовые акты для достижения следующих целей:
Концептуальная модель безопасности информации:

Законодательная база информационной безопасности государства разрабатывается в обязательном порядке для удовлетворения первейшей потребности в защите информац...
подробнее
Вредоносные программы
Вредоносное программное обеспечение – Malware, сокращенно от MALicious SoftWARE.
Рекламное программное обеспечение является способом распространения рекламы. Их цель – распространять рекламные объявления, которые отображаются во всплывающих окнах на веб-страницах, автоматически устанавливать посещенные веб-сайты в качестве домашней страницы или открывать в отдельном окне программного интерфейса и т...
подробнее
Другие виды автоматизированных информационных систем
В автоматизированных информационных системах могут размещаться различные виды информации:
Существуют узкоспециализированные АИС: банковские, бухгалтерские, системы поддержки принятия решений (СППР), АИС мониторинга (ИСМ), гибридные экспертные системы (ГЭС) и др.
Различают АИС по характеру использования информации:
Поисково-справочные системы, которые предназначены для сбора, хранения и поиска инфо...
подробнее
Информационная безопасность. Основы и методы защиты информации
С развитием средств информационных коммуникаций, а следовательно и возможности нанесения ущерба информации, которая хранится и передается с их помощью, возникла информационная безопасность (ИБ).
Основной задачей ИБ до 1816 года была защита разного рода информации, которая имеет для субъекта (организации или конкретного человека) особое значение.
Внедрение и использование возможностей радиосвязи выяв...
подробнее
Юридические основы информационной безопасности
Функции организационно-правовой базы:
Юридическую основу организационно-правового обеспечения защиты информации составляют законы и другие нормативно-правовые акты для достижения следующих целей:
Концептуальная модель безопасности информации:

Законодательная база информационной безопасности государства разрабатывается в обязательном порядке для удовлетворения первейшей потребности в защите информац...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы