Рассчитай точную стоимость своей работы и получи промокод на скидку 300 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
выполнено на сервисе Автор24
Студенческая работа на тему:
Современные угрозы безопасности информации инфокоммуникациионных систем специального назначения
Создан заказ №4714727
8 марта 2020

Современные угрозы безопасности информации инфокоммуникациионных систем специального назначения

Как заказчик описал требования к работе:
Объем работы составляет 20-25 листов. Оформление согласно ГОСТа. Уникальность 60-70%
Фрагмент выполненной работы:
Введение Сегодня, для того, чтобы гарантировать необходимый уровень телекоммуникационных и информационных услуг для нужд обеспечения безопасности, обороны и правопорядка необходимо решать комплексные задачи организации, проектирования, эксплуатации, защиты и управления инфокоммуникационными системами специального назначения (ИКС СН) соответствующих ведомственных и межведомственных систем связи. Реализация комплексного подхода к решению столь сложных задач требует серьезного подхода к обеспечению ИБ ИКС СН, поскольку их функционирование осуществляется под воздействием целого комплекса деструктивных и информационных воздействий. ИКС СН − предназначены для предоставления информационных и коммуникационных услуг министерствам и ведомствам, и для передачи конфиденциальной информации с применением СВТ. ИБ ИКС СН характеризует ее способность к противодействию определенным угрозам, негативным воздействиям на СВТ и линии связи и так далее. ИБ ИКС СН - это состояние ее защищенности, то есть способность выдерживать различные негативные воздействия. Любое потенциальное воздействие на ресурсы ИКС СН, способное прямым или косвенным образом наносить некоторый ущерб ИБ, является угрозой ИБ ИКС СН. Современные угрозы ИКС СН В качестве угроз ИБ ИКС СН выступают потенциальные или реальные воздействия, связанные с нанесением некоего «ущерба». В общем виде, к ущербу ИКС СН относятся [6]: – искажение – значительное или полное разрушение информационных ресурсов; – ознакомление – изменение состояния информации; – разрушение – изменение или разрушение информации. Данные угрозы, оказывают влияние, в первую очередь, безопасность «информационной» составляющей ИКС СН. (работа была выполнена специалистами Автор 24) Для «телекоммуникационной» составляющей ИКС СН, кроме указанных, существуют также следующие угрозы: – отказ функционирования; – подмена источника передачи. Целями защиты являются обеспечение конфиденциальности, целостности и доступности информационной среды функционирования ИКС СН. Возможные воздействия характеризуются общеизвестными терминами – НСД и ПЭМИН. Также, в современных условиях, применяются такие термины как «компьютерная атака» и «программно-аппаратное воздействие». Под компьютерной атакой понимают целенаправленное воздействие с использованием программно-технических средствам, которое реализуется с целью нарушения ИБ в системах и сетях. Программно-аппаратное воздействие - включает целенаправленное, случайное и неквалифицированное воздействие на средства, комплексы, сети и системы. Значительная часть угроз, относящихся к НСД к ИКС СН, на сегодняшний день, относится к компьютерным атакам. Но другая часть угроз, по-прежнему, требует определения в качестве самостоятельных способов реализации угроз. Аналогичный подход применяется для ТКУИ и ПЭМИН. [11] Утечка информации - это неконтролируемое распространение в результате разглашения или НСД. ТКУИ – путь утечки информации от объекта защиты, образуемый совокупностью объекта защиты, физической среды и средств технической разведки. Под утечкой по каналам ПЭМИН понимается возможность доступа к информации посредством перехвата и обработки ПЭМИН ТС, которые используются при работе с информацией. ТКУИ и каналы ПЭМИН на сегодняшний день изучены достаточно хорошо. Однако и методы реализации угроз совершенствуются. Одним из таких совершенствований является «компьютеризация» каналов утечки. Сегодня достаточно «заразить» нужное устройство специальной программой-закладкой любым из известных способов. Программы-закладки осуществляют поиск необходимых данных в системе и посредством обращения к различным элементам компьютера вызывают побочные излучения. [9] К примеру, программа-закладка может встроить сообщение в композитный сигнал монитора, и пользователь даже не узнает, что в изображении содержатся конфиденциальные данные. Но сигнал, передаваемый паразитным излучением и выделение из него полезного сигнала возможно с использованием разведывательных приемников. Для характеристики потенциальных воздействий на ИКС СН, способы реализации угроз объединяются в группы угроз информации ИКС СН [6] (рис. 1)Посмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
9 марта 2020
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
user315022
5
скачать
Современные угрозы безопасности информации инфокоммуникациионных систем специального назначения.docx
2020-03-12 23:24
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Работа была выполнена отлично, в установленный срок. При этом, в ходе работы максимально учитывались пожелания Заказчика. Огромное спасибо. С уважением -Александра

Хочешь такую же работу?

Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Основные понятия систем реального времени (СРВ)
Реферат
Информационные технологии
Стоимость:
300 ₽
Анализ параметров трафика сети передачи данных
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Информационные технологии
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
Проблема интерфейса человек-компьютер.
Реферат
Информационные технологии
Стоимость:
300 ₽
Разработка и реализация конфигураций СУБД 1С Предприятия
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Проектирование информационной системы преобразования мелодии в ноты
Дипломная работа
Информационные технологии
Стоимость:
4000 ₽
Разработка интернет магазина в среде 1С-Битрикс
Дипломная работа
Информационные технологии
Стоимость:
4000 ₽
Робототехника. Проблемы и тенденции.
Реферат
Информационные технологии
Стоимость:
300 ₽
Реферат. Тема Инструментальные средства разработки Microsoft Visual Studio
Реферат
Информационные технологии
Стоимость:
300 ₽
Опишите способы создания стандартных форм и шаблонов кадровых документов
Реферат
Информационные технологии
Стоимость:
300 ₽
10. Системы бронирования и продажи электронных билетов – Galileo
Реферат
Информационные технологии
Стоимость:
300 ₽
Графический процессор (GPU)
Реферат
Информационные технологии
Стоимость:
300 ₽
интеллектуальный анализ данных
Реферат
Информационные технологии
Стоимость:
300 ₽
Применение информационных технологий для анализа информации
Реферат
Информационные технологии
Стоимость:
300 ₽
Читай полезные статьи в нашем
Организация компьютерных сетей
Главными устройствами для быстрой передачи данных на большие дистанции в наше время являются телевизионный передатчик, радио, телеграф, телефон, телекоммуникационные сети на основе вычислительных режимов.

Рисунок 1. Компьютерные сети. Автор24 — интернет-биржа студенческих работ
Сети по типу использования разделяют на неоднородные и однородные сети. Сети, содержащие программно несовместимые компьютер...
подробнее
Информационные технологии в таможенном деле
На сегодняшний день органы таможен всех государств должны следовать в фарватере непрерывно изменяющихся параметров мировых торговых отношений. С общемировой точки зрения они обязаны способствовать их совершенствованию, но с точки зрения конкретного государства, их прямая обязанность пресекать и не допускать нарушения закона в области таможенных правил, что служит общему делу обеспечения безопаснос...
подробнее
Искусственный интеллект и нейронные сети
Некоторые учёные считают, что примерно через двадцать лет около половины всех существующих рабочих мест будут заменены автоматизированными системами. И главным действующим лицом такого преобразования станет искусственный интеллект, способный обрабатывать огромные массивы информационных данных и заменить людей. Машины уже в состоянии выполнять многие процессы, которые до этого делал человек. И к то...
подробнее
Линейный тип алгоритмов
Все алгоритмы, которые выполняют функцию решения поставленной задачи, как правило, оперируют некоторым набором данных. Под данными понимается какая-либо информация, которая представлена в структурированном виде и пригодна для использования её алгоритмом. Информационные данные, заданные ещё до реализации алгоритма, называются входными (начальными, исходными) данными. Итоговые результаты, полученные...
подробнее
Организация компьютерных сетей
Главными устройствами для быстрой передачи данных на большие дистанции в наше время являются телевизионный передатчик, радио, телеграф, телефон, телекоммуникационные сети на основе вычислительных режимов.

Рисунок 1. Компьютерные сети. Автор24 — интернет-биржа студенческих работ
Сети по типу использования разделяют на неоднородные и однородные сети. Сети, содержащие программно несовместимые компьютер...
подробнее
Информационные технологии в таможенном деле
На сегодняшний день органы таможен всех государств должны следовать в фарватере непрерывно изменяющихся параметров мировых торговых отношений. С общемировой точки зрения они обязаны способствовать их совершенствованию, но с точки зрения конкретного государства, их прямая обязанность пресекать и не допускать нарушения закона в области таможенных правил, что служит общему делу обеспечения безопаснос...
подробнее
Искусственный интеллект и нейронные сети
Некоторые учёные считают, что примерно через двадцать лет около половины всех существующих рабочих мест будут заменены автоматизированными системами. И главным действующим лицом такого преобразования станет искусственный интеллект, способный обрабатывать огромные массивы информационных данных и заменить людей. Машины уже в состоянии выполнять многие процессы, которые до этого делал человек. И к то...
подробнее
Линейный тип алгоритмов
Все алгоритмы, которые выполняют функцию решения поставленной задачи, как правило, оперируют некоторым набором данных. Под данными понимается какая-либо информация, которая представлена в структурированном виде и пригодна для использования её алгоритмом. Информационные данные, заданные ещё до реализации алгоритма, называются входными (начальными, исходными) данными. Итоговые результаты, полученные...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы