Рассчитай точную стоимость своей работы и получи промокод на скидку 300 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Характеристика основных общих принципов и принципов построения систем технической защиты информации
Создан заказ №562653
8 мая 2015

Характеристика основных общих принципов и принципов построения систем технической защиты информации

Как заказчик описал требования к работе:
Необходимо выполнить по предложенным ниже вопросам рефераты (ответы подготовить на каждый представленный в задании подвопрос, (выделены полужирным шрифтом), каждый доклад объемом 3 – 4 страницы должна сопровождать разработанная в PowerPoint презентация, объемом 4-7 слайдов, где в сжатом виде предс тавлены предлагаемые студентам наиболее важные учебные материалы. По результатам отработки учебного вопроса каждый докладчик готовит реферат, который содержит титульный лист, содержание, введение, теоретический радел, практический раздел, заключение и список использованных источников (объем реферата – до 10 – 12 страниц): 1. Принципы технической защиты информации как процесса: а) Дать характеристику реализации принципа надежности технической защиты информации как процесса на конкретных примерах (в вопросе раскрыть следующие подвопросы: каким образом принцип надежности предусматривает обеспечение требуемого уровня безопасности информации независимо от внешних и внутренних факторов, влияющих на ее безопасность и почему при рациональной технической защите на ее уровень не влияют ни преднамеренные действия злоумышленника, ни стихийные силы, например пожар, (т.е. предусматривается обеспечение требуемого уровня безопасности защищаемой информации); б) Дать характеристику реализации принципа непрерывности технической защиты информации как процесса на конкретных примерах (в вопросе раскрыть следующие подвопросы: показать на примерах что характеризует во времени и в пространстве принцип непрерывности защиты информации (каким образом и почему характеризует постоянную готовность системы защиты к предотвращению (нейтрализации) угроз); в) Дать характеристику реализации принципа скрытности технической защиты информации как процесса на конкретных примерах (в вопросе раскрыть следующие подвопросы: на примере показать каким образом влияет принцип скрытности в защите информации на минимизацию затрат при изменении системы технической защиты, и проведением каких мер по защите информации достигается данный принцип (ограничением допуска сотрудников организации (предприятия, учреждения) к информации, применением конкретных способов и средств технической защиты информации в организации); г) Дать характеристику реализации принципа целеустремленности технической защиты информации как процесса на конкретных примерах (в вопросе раскрыть следующие подвопросы: в чем заключается принцип целеустремленности и что предусматривает этот принцип при нехватке ресурса на нейтрализацию всех угроз информационной безопасности; 2. Принципы построения системы технической защиты информации а) На примерах показать, что позволяют обеспечить принципы построения систем защиты информации многозональность пространства и многорубежность системы ТЗИ (в вопросе раскрыть следующие подвопросы: каким образом реализуется принцип многозональности пространства и многорубежности системы технической защиты информации и что они позволяют достигнуть при их применении (увеличивает время движения источников угроз и уменьшает энергию сил воздействия на носителей информации при ее утечке); б) На примерах показать, что позволяет обеспечить принцип построения систем защиты информации равнопрочность рубежа (в вопросе раскрыть следующие подвопросы: чего позволит избежать применение принципа равнопрочности рубежа контролируемой зоны (исключает появление «дырок» в рубежах защиты, через которые возможно проникновение источников угроз и утечки информации); в) На примерах показать, что позволяет обеспечить принцип построения систем защиты информации адаптируемость (в вопросе раскрыть следующие подвопросы: в чем заключается адаптируемость (приспособляемость) системы к новым угрозам и изменениям условий ее функционирования; г) На примерах показать, что позволяют обеспечить принцип построения систем защиты информации согласованность (в вопросе раскрыть следующие подвопросы: в чем заключается согласованность, а также каким образом реализуется принцип согласованности системы защиты информации с другими системами организации (принцип, подразумевающий под собой минимизацию дополнительных задач и требований к сотрудникам организации, вызванные необходимостью защиты информации). Реферат должен быть выполнен согласно рекомендациям и требованиям описанным в приложенном файле
подробнее
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
9 мая 2015
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
Галилео
5
скачать
Характеристика основных общих принципов и принципов построения систем технической защиты информации.docx
2020-05-19 16:11
Последний отзыв студента о бирже Автор24
Общая оценка
4.5
Положительно
Рекомендую Автора как отвественного, исполнительного. Очень понравился стиль изложения и вообще подход к выполнению работы.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Брандмауэр Windows
Реферат
Информационная безопасность
Стоимость:
300 ₽
Курсовая работа по Информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Тема КР отмечены красным цветом в файле "Задание на КР ПАСЗИ".
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Тест по безопасности информационных систем (администрирование linux)
Помощь on-line
Информационная безопасность
Стоимость:
700 ₽
Технологическая (проектно-технологическая) практика Синергия 2 семестр
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
дипломная работа тема: Технологии защиты информационных систем в организации
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Отчет по практике, информационная безопасность
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Защита ЛВС ГУ МРО Фонда социального страхования РФ от несанкционированного доступа
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
любой язык программирования
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Особенности управления рисками в кибербезопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Проектирование системы охранного телевидения в органах внутренних дел
Выпускная квалификационная работа
Информационная безопасность
СРОЧНО !!! Написание главы с математикой (30-50 стр) для уже готовой работы.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Особенности защиты информации в различных средах передачи
Реферат
Информационная безопасность
Стоимость:
300 ₽
Деятельность международных организаций в сфере информационной безопасности.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Угрозы информационной безопасности при работе на персональном компьютере
Реферат
Информационная безопасность
Стоимость:
300 ₽
РЕФЕРАТ ЗИ
Реферат
Информационная безопасность
Стоимость:
300 ₽
Личная информационная безопасность
Реферат
Информационная безопасность
Стоимость:
300 ₽
Window, Linux, MacOS, какая операционная система безопаснее?
Реферат
Информационная безопасность
Стоимость:
300 ₽
Реферат на тему Считыватели и идентификаторы СКУД, до 20-ти листов
Реферат
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Вредоносные программы
Вредоносное программное обеспечение – Malware, сокращенно от MALicious SoftWARE.
Рекламное программное обеспечение является способом распространения рекламы. Их цель – распространять рекламные объявления, которые отображаются во всплывающих окнах на веб-страницах, автоматически устанавливать посещенные веб-сайты в качестве домашней страницы или открывать в отдельном окне программного интерфейса и т...
подробнее
Другие виды автоматизированных информационных систем
В автоматизированных информационных системах могут размещаться различные виды информации:
Существуют узкоспециализированные АИС: банковские, бухгалтерские, системы поддержки принятия решений (СППР), АИС мониторинга (ИСМ), гибридные экспертные системы (ГЭС) и др.
Различают АИС по характеру использования информации:
Поисково-справочные системы, которые предназначены для сбора, хранения и поиска инфо...
подробнее
Информационная безопасность. Основы и методы защиты информации
С развитием средств информационных коммуникаций, а следовательно и возможности нанесения ущерба информации, которая хранится и передается с их помощью, возникла информационная безопасность (ИБ).
Основной задачей ИБ до 1816 года была защита разного рода информации, которая имеет для субъекта (организации или конкретного человека) особое значение.
Внедрение и использование возможностей радиосвязи выяв...
подробнее
Юридические основы информационной безопасности
Функции организационно-правовой базы:
Юридическую основу организационно-правового обеспечения защиты информации составляют законы и другие нормативно-правовые акты для достижения следующих целей:
Концептуальная модель безопасности информации:

Законодательная база информационной безопасности государства разрабатывается в обязательном порядке для удовлетворения первейшей потребности в защите информац...
подробнее
Вредоносные программы
Вредоносное программное обеспечение – Malware, сокращенно от MALicious SoftWARE.
Рекламное программное обеспечение является способом распространения рекламы. Их цель – распространять рекламные объявления, которые отображаются во всплывающих окнах на веб-страницах, автоматически устанавливать посещенные веб-сайты в качестве домашней страницы или открывать в отдельном окне программного интерфейса и т...
подробнее
Другие виды автоматизированных информационных систем
В автоматизированных информационных системах могут размещаться различные виды информации:
Существуют узкоспециализированные АИС: банковские, бухгалтерские, системы поддержки принятия решений (СППР), АИС мониторинга (ИСМ), гибридные экспертные системы (ГЭС) и др.
Различают АИС по характеру использования информации:
Поисково-справочные системы, которые предназначены для сбора, хранения и поиска инфо...
подробнее
Информационная безопасность. Основы и методы защиты информации
С развитием средств информационных коммуникаций, а следовательно и возможности нанесения ущерба информации, которая хранится и передается с их помощью, возникла информационная безопасность (ИБ).
Основной задачей ИБ до 1816 года была защита разного рода информации, которая имеет для субъекта (организации или конкретного человека) особое значение.
Внедрение и использование возможностей радиосвязи выяв...
подробнее
Юридические основы информационной безопасности
Функции организационно-правовой базы:
Юридическую основу организационно-правового обеспечения защиты информации составляют законы и другие нормативно-правовые акты для достижения следующих целей:
Концептуальная модель безопасности информации:

Законодательная база информационной безопасности государства разрабатывается в обязательном порядке для удовлетворения первейшей потребности в защите информац...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы