+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Защита телекоммуникаций систем дистанционного обучения Йемена от несанкционированного доступа к информации

Защита телекоммуникаций систем дистанционного обучения Йемена от несанкционированного доступа к информации
  • Автор:

    Аль-Агбари Мохаммед

  • Шифр специальности:

    05.12.13

  • Научная степень:

    Кандидатская

  • Год защиты:

    2008

  • Место защиты:

    Владимир

  • Количество страниц:

    195 с.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы
"
 1.1.1. Содержательные ориентиры в СДО 
 1.2.1. Природа рисков и необходимость инвестиций в информационнуюбезопаспость


ОГЛАВЛЕНИЕ
Введение
1. Модели систем дистанционного обучения (СДО) Йемена и доступа Необходимость защиты их телекоммуникаций от несанкционированного

1.1. Классификация СДО

1.1.1. Содержательные ориентиры в СДО

1.1.2. Основа СДО

1.1.3. Модели СДО


1.2. Риски в телекоммуникациях и критерии оценки защищенности от несанкционированного доступа

1.2.1. Природа рисков и необходимость инвестиций в информационнуюбезопаспость

1.2.2. Угрозы информационной безопасности

1.2.3. Уязвимости


1.2.4. Пути и возможности информационной защиты
1.2.5. Учет рисков безопасности
1.2.6. Ответственность за безопасность
1.2.7. Область исследования
1.3. Информационная безопасность и финансовые проблемы в республике Йемен при создании СДО
1.3.1. Природа коммерческих учебных заведений (акционерных обществ) и принципы их организации. Необходимость информационной защиты
1.3.2. Защита информации в беспроводных сетях коммерческих организаций
1.3.3. Уязвимость старых методов защиты
1.3.4. УЕР-атаки

1.3.5. Современные требования к защите
2. Возможности республики Йемен в поиске технических устройств несанкционированного доступа к информации
2.1. Технические устройства перехвата информации

2.2. Поиск технических устройств перехвата информации
2.3. Технические проверки телекоммуникаций
2.4. Обеспечение информационной безопасности в GSM при использовании в СДО Йемена
3. Целесообразность организации защиты информации СДО от несятгпипниппляннпгп гтсття

3.1. Технико-экономическое обоснование мероприятий по защите от
НРСЯТТТСТТТДПНИППЦЯННПГП nor.Tvrm

3.2.Технико-экономическая оценка адекватности моделирования ингЬппмягтипннпго ТСЯНЯ ИЯ

3.3.Зависимость эффективности сети СДО от срывов
3.4. Оценка эффективности информационного канала с учетом защитных мероприятий
4. Методики защиты каналов связи СДО от несанкционированного доступа к информации в Йемене
4.1. Математическое моделирование процессов проникновения в канал и защиты радиосистем от несанкционированного доступа
4.1.1. Надежность защищаемого канала
4.1.2. Уровень технического состояния канала с учетом Проникновений
4.1.3. Зависимость изменения выходного параметра канала от изменения параметров элементов
4.1.4. Выигрыш во времени использования канала за счет Уменьшения числа ошибок при отыскании проникновений и защите Канала
4.2. Пути оптимизации информационной защиты радиосистем СДО
4.2.1. Выбор контролируемых параметров по максимальным значениям (с учетом защиты канала)
4.2.2. Выбор контролируемых параметров по заданному коэффициенту готовности
4.2.3. Выбор контролируемых параметров по максимальному значению вероятности безотказной работы после проведения диагностики
4.2.4. Оценка оптимального времени между проведением функциональных проверок информационного канала
4.3. инс Обеспечение информационной . безопасности компонентов юрмационно-образовательной среды
4.3.1. Архитектура безопасности Интернет - приложений
4.3.2. Обеспечение безопасности модулей информационно-образовательной среды
5. Заключение
6. Список литературных источников
7. Список сокращений
8 .Приложения
Интегральным результатом станет создание предпосылок для поэтапного перехода к новой организации ДО.
В качестве неотъемлемой составляющей такого результата служит построение модели и методов оценки критичности и защищенности информационных ресурсов системы дистанционного обучения. Важнейшей оценкой информационных ресурсов СДО является ценность, и как следствие необходимость в их соответствующей защищенности. Несоответствие между ценностной оценкой и оценкой защищенности является одним из критериев критичности того или иного информационного ресурса.
1.3. Информационная безопасность и финансовые проблемы в республике Йемен при создании СДО
Информационная безопасность и финансовые проблемы являются особенностью двадцать первого века, и, практически не существует таких государств, которые не сталкивались бы с ними.
Необходимые условия, способствующие стабилизации экономического положения страны, можно реализовать в двух направлениях: первое - на макроэкономическом уровне, суть которого заключается в создании благоприятного инвестиционного климата, обеспечивающего не только нормальное функционирование акционерных обществ, но и дельнсйшее их развитие; второе направление - на микроэкономическом уровне, когда степень организации финансов отдельного акционерного общества может оказывать воздействие не только на конечные результаты его деятельности, но на остальных участников рыночной экономики, и все это возможно только при хорошей защите от несанкционированного доступа к информации.
В подтверждение стратегической направленности инвесторам предоставляются различные выгоды, которые создают привлекательную деловую инвестиционную среду. Примечательно действие американского

Рекомендуемые диссертации данного раздела

Время генерации: 0.202, запросов: 967