Оценивание эффективности функционирования системы идентификации и нейтрализации проблемы

Оценка рисков и угроз информационной безопасности. Процесс идентификации проблемы, время запуска приложения, установка соединения, определение местоположения, подбор маршрута. Процесс нейтрализации угрозы: закрытие приложения, восстановление соединения.

Рубрика Программирование, компьютеры и кибернетика
Вид контрольная работа
Язык русский
Дата добавления 13.10.2017
Размер файла 98,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.Allbest.ru/

Федеральное агентство морского и речного транспорта

Федеральное государственное бюджетное образовательное учреждение высшего образования

Государственный университет морского и речного флота имени адмирала С.О. Макарова

Факультет информационных технологий

Кафедра комплексного обеспечения информационной безопасности

Самостоятельная работа

по дисциплине «ИБ корп. сетей на транспорте»

На тему

Оценивание эффективности функционирования системы идентификации и нейтрализации проблемы

Выполнил Бердашкевич А.Э.

студент группы ИЗ-42

Работу проверил: Бурлов В.Г.

Санкт-Петербург - 2015

Для примера возьмем работу приложения GMaps в режиме навигатора на смартфоне (запуск приложения, обновление данных и обрыв соединения).

Процесс идентификации проблемы - ?tип

Установим время запуска приложения:

Запуск приложения

Установка соединения

Обновление данных

Определение местоположения

Подбор маршрута

Запуск приложения оказался удачным и оно полностью функционирует.

Время данного процесса: 13 сек.

?tип = 13 сек

V1 = 1/13 = 0.0769

Процесс нейтрализации проблемы ?tнп

Рассмотрим процесс обрыва соединения и отключение приложения:

Закрытие приложения.

Восстановление соединения.

Запуск приложения

Установка соединения

Обновление данных

Определение местоположения

Подбор маршрута

Запуск приложения оказался удачным и оно полностью функционирует.

Время данного процесса: 22сек.

?tнп = 17 сек

V2 = 1/17 = 0.0588

идентификация нейтрализация информационный угроза

Определение негативного воздействия на ИС при гарантии распознавания и нейтрализации проблемы

Искомая - величина, обратная среднему времени проявление проблемы;

Размещено на Allbest.ru


Подобные документы

  • Обеспечение безопасности сетевого соединения. Процесс аутентификации при установке соединения и процесс передачи данных. Использование криптостойкого шифрования. Протокол аутентификации Kerberos. Основные этапы процедуры аутентификации клиента.

    презентация [162,8 K], добавлен 10.09.2013

  • Исследование системы безопасности предприятия ООО "Информационное партнерство". Организационная структура компании, направления обеспечения информационной безопасности. Используемые средства защиты; методы нейтрализации и устранения основных угроз.

    курсовая работа [149,1 K], добавлен 18.08.2014

  • Анализ методических подходов к оценке эффективного обеспечения безопасности объектов информационной инфраструктуры государства (ИИГ). Описание системы мероприятий по нейтрализации (минимизации) угроз объектам ИИГ и величины их возможного ущерба.

    статья [19,8 K], добавлен 17.08.2017

  • Характеристика объекта автоматизации. Создание многоуровневой архитектуры приложения, отладка метода безошибочной идентификации пользователей системы. Разработка нестандартного метода преобразования объектов базы данных в объекты классов приложения.

    курсовая работа [395,4 K], добавлен 28.04.2015

  • Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.

    курсовая работа [28,2 K], добавлен 17.05.2016

  • Анализ существующих методов реализации программного средства идентификации личности по голосу. Факторы, влияющие на уникальность речи. Разработка программного средства идентификации личности по голосу. Требования к программной документации приложения.

    дипломная работа [12,7 M], добавлен 17.06.2016

  • Разработка приложения, которое будет выполнять функции показа точного времени и точной даты. Определение дополнительных функций разработанного приложения. Рассмотрение основных этапов создания программного продукта. Результаты тестирования приложения.

    курсовая работа [2,2 M], добавлен 14.04.2019

  • Модель обеспечения информационной безопасности в сфере обороны РФ. Оценка состояния систем защиты информации в правоохранительной и судебной сферах, рекомендации по их обеспечению. Анализ угроз информационной безопасности России и рисков от их реализации.

    курсовая работа [57,4 K], добавлен 13.11.2009

  • Изучение особенностей проектирования прикладных программ с помощь средств Visual Studio 2010 на языке C#. Расчет конического соединения, конусного градиента, усилия для разрыва соединения и требуемой силы сжатия. Реализация и тестирование программы.

    курсовая работа [1,7 M], добавлен 19.02.2013

  • Понятие системы информационной безопасности, ее цели состав. Классификация нарушителей; угрозы, особенности и примеры их реализации. Средства защиты информации: шифрование, авторизации, идентификации и аутентификации пользователей; антивирусные программы.

    презентация [947,4 K], добавлен 19.09.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.