Понедельник, 13.01.2025, 12:29
Приветствую Вас, Гость
[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
  • Страница 1 из 1
  • 1
Современные технологии обеспечения инфо Вариант №1
engineerklubДата: Вторник, 06.12.2022, 16:22 | Сообщение # 1
Генералиссимус
Группа: Администраторы
Сообщений: 29636
Репутация: 0
Статус: Offline
Современные технологии обеспечения информационной безопасности. Вариант №1

Тип работы: Работа Контрольная
Форматы файлов: Microsoft Word
Сдано в учебном заведении: СибГУТИ

Описание:
Контрольная работа

Задание на контрольную работу:

Контрольная работа «Исследование современных технологий инфор-мационной безопасности» выполняется в рамках дисциплины «Современ-ные технологии обеспечения информационной безопасности».
Цель выполнения контрольной работы (КР) является проведение ис-следований на одну из тем (приложение А).
Можно отметить следующие задачи выполнения КР:
1) сбор информации из актуальных источников по заданной тематике;
2) осуществить анализ собранной информации с целью выстраивания ло-гичной структуры;
3) постановка задачи, изложение проанализированного материала и фор-мулирование выводов по проделанной работе.
Данный алгоритм должен реализовываться на основании следующих этапов:
1. правильный выбор темы исследований;
2. постановка задачи исследований и уточнение темы (формулирова-ние при необходимости более точной/узкой темы);
3. выполнение качественного сбора информации по теме из разнород-ных источников с охватом 20-40 шт.;
4. осуществление анализа собранного материала с целью выстраива-ния логичной и полной структуры;
5. формирование текста работы наполнением, согласно сформирован-ной структуры;
6. формулирование выводов по работе по тексту и в разделе Заключе-ние.
----------------------------------------------------------------------------------

ТЕМА: Информационная безопасность объектов критической информационной инфраструктуры

----------------------------------------------------------------------------------

Оглавление:
Введение 
1 Основы понятия критической информационной инфраструктуры 
2 Критическая информационная инфраструктура как объект обеспечения безопасности 
3 Анализ существующих методов обеспечения информационной безопасности критической информационной инфраструктуры 
4 Принципы обеспечения комплексной безопасности критической информационной инфраструктуры 
Заключение 
Список использованных источников 

СКАЧАТЬ
 
  • Страница 1 из 1
  • 1
Поиск:

Рейтинг@Mail.ru