+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Защита информации в телекоммуникационных сетях Иордании

Защита информации в телекоммуникационных сетях Иордании
  • Автор:

    Бадван Ахмед Али

  • Шифр специальности:

    05.12.13

  • Научная степень:

    Кандидатская

  • Год защиты:

    2014

  • Место защиты:

    Владимир

  • Количество страниц:

    148 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы
"
ГЛАВА 1. НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП К ИНФОРМАЦИИ В КОРПОРАТИВНЫХ СЕТЯХ 
1.1. Информационные сети Иордании


СОДЕРЖАНИЕ

СПИСОК СОКРАЩЕНИЙ


ВВЕДЕНИЕ

ГЛАВА 1. НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП К ИНФОРМАЦИИ В КОРПОРАТИВНЫХ СЕТЯХ

1.1. Информационные сети Иордании


1.2.Анализ технических каналов корпоративных сетей по несанкционированному доступу и защите от него
1.3 Технологическая устойчивость, конкурентная способность и информационная безопасность предприятия

1.4. Универсальные угрозы для корпоративных систем

1.5. Атаки типа «отказ в обслуживании»

1.6. Особенности информационной безопасности государственных сетей Иордании

1.7. Оценка эффективности информационного канала с учётом защитных мероприятий


1.8. Выводы
ГЛАВА 2.МЕТОДИКИ ДЛЯ РАСЧЁТОВ ЦЕЛЕСООБРАЗНОСТИ ОРГАНИЗАЦИИ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА С ЦЕЛЬЮ УЛУЧШЕНИЯ
ТЕЛЕКОММУНИКАЦИОННЫХ ВОЗМОЖНОСТЕЙ ПРЕДПРИЯТИЙ
2.1. Оценка эффективности мероприятий по защите корпоративных сетей
Иордании от несанкционированного доступа
2.2 Зависимость эффективности корпоративной сети связи Иордании от срывов
2.3. Оценка эффективности информационного канала с учетом защитных мероприятий
2.4. Минимизация маршрутизаторов при обеспечении информационной защиты в сетях для государственных сетей Иордании
2.5. Выводы

ГЛАВА 3. МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ ПРОЦЕССОВ ПРОНИКНОВЕНИЯ В КАНАЛ КОРПОРАТИВНОЙ СЕТИ ИОРДАНИИ И ЗАЩИТЫ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В СЕТЯХ С МАЛОРАЗРЯДНЫМИ КОДАМИ
3.1. Пути оптимизации информационной защиты радиосисмем от несанкционированного доступа для государственных сетей Иордании
3.1.1. Выбор контролируемых параметров по максимальным значениям (с учетом защиты канала)
3.1.2. Выбор контролируемых параметров по заданному коэффициенту готовности
3.1.3. Выбор контролируемых параметров корпоративной сети по максимальному значению вероятности безотказной работы после проведения
диагностики
3.1.4.Оценка оптимального времени между проведением функциональных проверок информационного канала
3.2. Выигрыш во времени использования канала корпоративной сети за счет уменьшения числа ошибок при отыскании проникновений и защите
канала
3.3. Защита от угроз информационной безопасности в
телекоммуникационных государственных сетей Иордании
3.4. Повышение отказоустойчивости транспортного уровня государственных сетей Иордании путём реорганизации сквозной «точка-точка» множественной адресации
3.5. Достоверность функционирования отказоустойчивого запоминающего устройства в корпоративных сетях Иордании при информационной защите с итеративным кодом
3.6. Синтез пользовательской структуры для информационной защиты сети с маршрутизаторами для государственных сетей Иордании с использованием САПР
3.7. Выводы,

Заключение
Библиографический список
Приложение
Приложение
Приложение
Приложение
Приложение

3. обеспечение физической сохранности технических средств и программного обеспечения ИС и защита их от действия техногенных и стихийных источников угроз;
4. регистрация событий, влияющих на безопасность информации, обеспечения полной подконтрольности и подотчетности выполнения всех операций, которые могут оказать влияние на состояние информационной безопасности ИС и циркулирующей в них информации;
5. своевременное выявление, оценка и прогнозирование источников угроз безопасности информации, причин и условий, способствующих нанесению ущерба интересам субъектов правоотношений, нарушению нормального функционирования и развития государственных ИС;
6. анализ рисков реализации угроз безопасности информации и оценка возможного ущерба, предотвращение неприемлемых последствий нарушения безопасности информации, циркулирующей в ИС, создание условий для минимизации и локализации наносимого ущерба;
7. обеспечение возможности восстановления актуального состояния ИС при нарушении безопасности информации и ликвидации последствий этих нарушений;
8. формирование целенаправленной политики в области обеспечения безопасности информации при разработке, внедрении, эксплуатации и совершенствовании ИС.
Основные принципы обеспечения безопасности информации в государственных информационных системах, вовлеченных или связанных с деятельностью государственных сетей[74,104,112].
- Принцип законности. Проведение защитных мероприятий должно быть согласовано с действующим законодательством в области информации, информатизации и защиты информации с применением всех дозволенных методов обнаружения и пресечения нарушений при работе с информацией.

Рекомендуемые диссертации данного раздела

Время генерации: 0.147, запросов: 967