Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Дослідження математичної моделі маятника

Реферат Дослідження математичної моделі маятника





узлів. Результатом подібних дій може бути, наприклад, відмова в з'єднанні клієнтові КС;

модифікацією параметрів трафіку в кінцевих вузлах транспортної мережі. Це може негативно позначитися на якості обслуговування клієнтів КС;

модифікацією бітів пріоритету в АТМ-осередках. Загрози цілісності пов'язані із зміною інформаційного змісту протокольних блоків даних, переданих по мережі і можуть включати в себе:

вставку або вилучення АТМячеек у вузлах комутації транспортної мережі. При цьому можливі різні варіанти втрат

від спотворення інформаційних блоків даних до порушення роботи служб сигналізації та експлуатації мережі;

вставку трафіку, в результаті якої за обраним віртуальному з'єднанню можлива несанкціонована передача інформації третіми особами. p align="justify"> Загрози НСД пов'язані з можливістю аналізу інформаційного змісту полів даних і керуючих заголовків протокольних блоків, переданих від джерела до приймача. До даної групи можуть бути віднесені:

перенаправлення трафіку в цілях подальшого аналізу його інформаційного змісту;

перехоплення чинного віртуального з'єднання без направлення трафіку;

несанкціонований перегляд діагностичних повідомлень служб управління та моніторингу мережі з метою аналізу статистики параметрів трафіку абонентів КС. br/>

.3.1 Висновки

1. У рамках транспортної мережі передачі даних повинна бути забезпечена захищеність сполук користувачів по цілісності, функціональності і конфіденційності переданої інформації. p align="justify">. Захист інформаційних потоків від НСД повинна бути забезпечена засобами телекомунікаційних служб на рівні прикладних протоколів OSI/ISO. p align="justify">. Захист від НСД адресних і керуючих полів заголовків АТМ-осередків повинна забезпечуватися технічними засобами та обладнанням оператора зв'язку. p align="justify">. Контроль цілісності з'єднань і підтримка функціональності транспортної мережі АТМ повинні забезпечуватися операторами зв'язку за наявності спеціалізованих засобів захисту керуючих серверів у вузлах транзитної комутації. p align="justify"> 2. ПРОЕКТНА ЧАСТИНА


.1 Пропозиції методів ЗІ


Безпека інформації передбачає відсутність неприпустимого ризику, пов'язаного з витоком інформації технічними каналами, несанкціонованими і ненавмисними діями на ресурси, що використовуються в автоматизованій системі. Критеріями інформаційної безпеки є конфіденційність, цілісність і майбутня доступність інформації. При цьому під конфіденційністю розуміється властивість інформаційних ресурсів, у тому числі інформації, пов'язане з тим, що вони не стануть доступними і не будуть розкриті для неуповноважених осіб. p align=...


Назад | сторінка 11 з 34 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розрахунок трафіку транспортної мережі
  • Реферат на тему: Дослідження мережі передачі інформації на основі стека протоколів ZigBee. ...
  • Реферат на тему: Моніторинг мережі з використанн програ-аналізаторів трафіку
  • Реферат на тему: Розробка методики аналізу аномальності мережевого трафіку на основі статист ...
  • Реферат на тему: Захист інформації як частина інформаційної безпеки інформаційних систем