Оценивание эффективности функционирования системы идентификации и нейтрализации проблемы
Оценка рисков и угроз информационной безопасности. Процесс идентификации проблемы, время запуска приложения, установка соединения, определение местоположения, подбор маршрута. Процесс нейтрализации угрозы: закрытие приложения, восстановление соединения.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | контрольная работа |
Язык | русский |
Дата добавления | 13.10.2017 |
Размер файла | 98,7 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.Allbest.ru/
Федеральное агентство морского и речного транспорта
Федеральное государственное бюджетное образовательное учреждение высшего образования
Государственный университет морского и речного флота имени адмирала С.О. Макарова
Факультет информационных технологий
Кафедра комплексного обеспечения информационной безопасности
Самостоятельная работа
по дисциплине «ИБ корп. сетей на транспорте»
На тему
Оценивание эффективности функционирования системы идентификации и нейтрализации проблемы
Выполнил Бердашкевич А.Э.
студент группы ИЗ-42
Работу проверил: Бурлов В.Г.
Санкт-Петербург - 2015
Для примера возьмем работу приложения GMaps в режиме навигатора на смартфоне (запуск приложения, обновление данных и обрыв соединения).
Процесс идентификации проблемы - ?tип
Установим время запуска приложения:
Запуск приложения
Установка соединения
Обновление данных
Определение местоположения
Подбор маршрута
Запуск приложения оказался удачным и оно полностью функционирует.
Время данного процесса: 13 сек.
?tип = 13 сек
V1 = 1/13 = 0.0769
Процесс нейтрализации проблемы ?tнп
Рассмотрим процесс обрыва соединения и отключение приложения:
Закрытие приложения.
Восстановление соединения.
Запуск приложения
Установка соединения
Обновление данных
Определение местоположения
Подбор маршрута
Запуск приложения оказался удачным и оно полностью функционирует.
Время данного процесса: 22сек.
?tнп = 17 сек
V2 = 1/17 = 0.0588
идентификация нейтрализация информационный угроза
Определение негативного воздействия на ИС при гарантии распознавания и нейтрализации проблемы
Искомая - величина, обратная среднему времени проявление проблемы;
Размещено на Allbest.ru
Подобные документы
Обеспечение безопасности сетевого соединения. Процесс аутентификации при установке соединения и процесс передачи данных. Использование криптостойкого шифрования. Протокол аутентификации Kerberos. Основные этапы процедуры аутентификации клиента.
презентация [162,8 K], добавлен 10.09.2013Исследование системы безопасности предприятия ООО "Информационное партнерство". Организационная структура компании, направления обеспечения информационной безопасности. Используемые средства защиты; методы нейтрализации и устранения основных угроз.
курсовая работа [149,1 K], добавлен 18.08.2014Анализ методических подходов к оценке эффективного обеспечения безопасности объектов информационной инфраструктуры государства (ИИГ). Описание системы мероприятий по нейтрализации (минимизации) угроз объектам ИИГ и величины их возможного ущерба.
статья [19,8 K], добавлен 17.08.2017Характеристика объекта автоматизации. Создание многоуровневой архитектуры приложения, отладка метода безошибочной идентификации пользователей системы. Разработка нестандартного метода преобразования объектов базы данных в объекты классов приложения.
курсовая работа [395,4 K], добавлен 28.04.2015Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.
курсовая работа [28,2 K], добавлен 17.05.2016Анализ существующих методов реализации программного средства идентификации личности по голосу. Факторы, влияющие на уникальность речи. Разработка программного средства идентификации личности по голосу. Требования к программной документации приложения.
дипломная работа [12,7 M], добавлен 17.06.2016Разработка приложения, которое будет выполнять функции показа точного времени и точной даты. Определение дополнительных функций разработанного приложения. Рассмотрение основных этапов создания программного продукта. Результаты тестирования приложения.
курсовая работа [2,2 M], добавлен 14.04.2019Модель обеспечения информационной безопасности в сфере обороны РФ. Оценка состояния систем защиты информации в правоохранительной и судебной сферах, рекомендации по их обеспечению. Анализ угроз информационной безопасности России и рисков от их реализации.
курсовая работа [57,4 K], добавлен 13.11.2009Изучение особенностей проектирования прикладных программ с помощь средств Visual Studio 2010 на языке C#. Расчет конического соединения, конусного градиента, усилия для разрыва соединения и требуемой силы сжатия. Реализация и тестирование программы.
курсовая работа [1,7 M], добавлен 19.02.2013Понятие системы информационной безопасности, ее цели состав. Классификация нарушителей; угрозы, особенности и примеры их реализации. Средства защиты информации: шифрование, авторизации, идентификации и аутентификации пользователей; антивирусные программы.
презентация [947,4 K], добавлен 19.09.2016