Разработка АС в защищенном исполнении

Автор работы: Пользователь скрыл имя, 17 Ноября 2013 в 12:45, курсовая работа

Краткое описание

Цель курсовой работы:
Изучение требований и рекомендации по защите конфиденциальной информации, обрабатываемой в АС и требований по защите ПДн, обрабатываемых в ИСПДн.
Изучение требований и рекомендаций по защите конфиденциальной информации, обрабатываемой в автоматизированных системах.
Изучение технологии построения АС в защищенном исполнении.

Содержание

Введение………………………………………………………………………………..3
Классификация АС……………………………………………………..……………...4
Требования по защите информации от НСД для АС………………………………..5
Классификация ИСПДн……...……………………………………..…………………7
Частная модель угроз информационной безопасности……………...……………...9
Требования и рекомендации по защите конфиденциальной информации, обрабатываемой в автоматизированных…………………….………………….……9
Порядок создания АС в защищенном исполнении………………………………....11
Пример автоматизированной системы в защищенном исполнении……………....15
Заключение……………………………………………………………..……………..16
Список использованных источников……………………………

Прикрепленные файлы: 1 файл

Курсовая работа Кырнаев.doc

— 286.50 Кб (Скачать документ)

R-чтение, M-модификация, W-запись, D-удаление

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


Информация о работе Разработка АС в защищенном исполнении