Внимание! Studlandia не продает дипломы, аттестаты и иные документы об образовании. Наши специалисты оказывают услуги консультирования в области образования: в сборе информации, ее обработке, структурировании и оформления в соответствии с ГОСТом. Все услуги на сайте предоставляются исключительно в рамках законодательства РФ.
Нужна индивидуальная работа?
Подберем литературу
Поможем справиться с любым заданием
Подготовим презентацию и речь
Оформим готовую работу
Узнать стоимость своей работы
Дарим 200 руб.
на первый
заказ

Курсовая работа на тему: Данной курсовой работе составлена модель поведения злоумышленника при совершении проникновения

Купить за 350 руб.
Страниц
11
Размер файла
213.97 КБ
Просмотров
26
Покупок
0

Введение

Информационную безопасность предприятия определяет используемая им информационная технология, представляющая собой информационный процесс, реализуемый на распределенных по территории предприятия технических средств; а также наличие мест доступа или утечки информации, создающих потенциальную возможность реализации угроз; и наличие эффективных средств защиты.

В связи с тем, что различные охраняемые объекты расположены в различных помещениях, возможные пути несанкционированного доступа к ним также различны. Они определяются, в первую очередь, путями доступа в рассматриваемое помещение, основными из которых являются дверные и оконные проемы.

Наиболее эффективными мероприятиями, проведение которых целесообразно в первую очередь, представляются создание средств защиты от хищения носителей информации и обеспечение их надежности в эксплуатации. Средства защиты (защитные барьеры) предназначены для того, чтобы ликвидировать или уменьшить до приемлемого уровня последствия от вредных воздействий на информационный процесс.

Определение мероприятий по обеспечению требуемого уровня защищенности предполагает определение структуры, состава и размещения средств защиты информации, при которых обеспечивается требуемый уровень защищенности предприятия от реального спектра угроз безопасности. Задача синтеза системы защиты информации на предприятии должна проводиться на основе количественных показателей, полно и достоверно отражающих уровень информационной безопасности предприятия.

Оглавление

- Введение

- Оценка вероятности несанкционированного доступа на охраняемый объект

- План помещения

- Топологическая модель помещения

- Модель поведения злоумышленника при совершении проникновения в помещение

- Расчет вероятностей доступа к отдельным топологическим элементам

- Оценка и оптимизация коэффициента готовности средств сигнализации

- Расчет надежности системы сигнализации для каждого топологического элемента

- Расчет коэффициентов готовности и коэффициентов простоя

- Оптимизация периода профилактических работ

- Расчет показателя информационной безопасности и размера потенциального ущерба риска Заключение

- Источники информации

Как купить готовую работу?
Авторизоваться
или зарегистрироваться
в сервисе
Оплатить работу
удобным
способом
После оплаты
вы получите ссылку
на скачивание
Страниц
11
Размер файла
213.97 КБ
Просмотров
493
Покупок
0
Данной курсовой работе составлена модель поведения злоумышленника при совершении проникновения
Купить за 350 руб.
Похожие работы
Сумма к оплате
500 руб.
Купить
Заказать
индивидуальную работу
Гарантия 21 день
Работа 100% по ваши требованиям
от 1 000 руб.
Заказать
Прочие работы по предмету
Сумма к оплате
500 руб.
Купить
Заказать
индивидуальную работу
Гарантия 21 день
Работа 100% по ваши требованиям
от 1 000 руб.
Заказать
103 972 студента обратились
к нам за прошлый год
2049 оценок
среднее 4.9 из 5
Сергей Отличная работа
Сергей Автор всегда на связи, работа выполнена в срок, буду обращаться еще)
Сергей Спасибо за работу)
Сергей Благодарю за работу!
Сергей Благодарю за оперативное выполнение
Сергей Спасибо за работу! Очень грамотный специалист
Сергей Спасибо за качественную работу!
Сергей Спасибо за выполнение в срок! Буду сотрудничать с Вами)
Сергей Как всегда отличная работа! Спасибо
Александр Быстро, четко, всё соответствует требованиям) Спасибо)