Курсовая работа по СОИБ ИБТС
Незащищенная схема.
Содержание
- Федеральное агентство связи
- 1.1. Модель анализа угроз и уязвимостей
- 1.2.Основные понятия и особенности модели
- 1.3. Принцип расчета рисков:
- 1.4. Принципы разбиения шкалы на уровни
- 1.5. Расчет рисков по угрозе информационной безопасности
- 1.6.Задание контрмер
- 1.7. В результате работы алгоритма пользователь системы получает следующие данные:
- 1.8.Пример расчета риска информационной безопасности на основе модели угроз и
- 2.Общие положения об информационной безопасности телекоммуникационных систем
- 2.1. Методы, способы и средства защиты информации
- Методики защиты
- 3.Виртуальные защищенные сети: виды, характеристики и варианты реализации
- 3.1.Основные компоненты vpn
- 3.2.Состав программно-аппаратного комплекса ViPNet
- 4. Типовые схемы применения технологии ViPNet
- Типовая схема 2:
- Типовая схема 3:
- Незащищенная схема.
- Информация об исходной схеме сети.
- Требуемая защита.
- Комментарии к схеме защиты.
- Типовая схема 4:
- Незащищенная схема.
- Информация об исходной схеме сети.
- Требуемая защита.
- Комментарии к схеме защиты.
- Типовая схема 6:
- Незащищенная схема.
- Информация об исходной схеме сети.
- Требуемая защита.
- Комментарии к схеме защиты.
- Типовая схема 7:
- Комментарии к схеме защиты.
- Типовая схема 8:
- Незащищенная схема.
- Информация об исходной схеме сети.
- Требуемая защита.
- Комментарии к схеме защиты.
- Типовая схема 9:
- Комментарии к схеме защиты.
- Типовая схема 10:
- Типовая схема 11:
- Комментарии к схеме защиты.
- Типовая схема 12:
- 5.Задание на проект