книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
ПОСТРОЕНИЕ МОДЕЛИ ДЕЯТЕЛЬНОСТИ "КАК ЕСТЬ" (AS-IS). ПОСТРОЕНИЕ МОДЕЛИ ДЕЯТЕЛЬНОСТИ "КАК ДОЛЖНО БЫТЬ" (ТО-ВЕ) ( Контрольная работа, 26 стр. )
ПОЧЕМУ ВЫБРАННОЕ РЕШЕНИЕ ЯВЛЯЕТСЯ НАИБОЛЕЕ ЭФФЕКТИВНЫМ ПО СРАВНЕНИЮ С ДРУГИМИ ИЗ ПРЕДЛОЖЕННОГО СПИСКА ( Контрольная работа, 9 стр. )
Появление, назначение и области применения ЭВМ. Виды решаемых задач с помощью ЭВМ. Программы и программное обеспечение. Классификация программного обеспечения. (Программа, команда, ПО) ( Контрольная работа, 22 стр. )
ПОЯСНИТЕЛЬНАЯ ЗАПИСКА К КУРСОВОЙ РАБОТЕ по дисциплине "Сети ЭВМ и средства телекоммуникаций" ( Реферат, 24 стр. )
Правовая информатизация ( Контрольная работа, 22 стр. )
Правовая информатика и информационное право ( Контрольная работа, 30 стр. )
Правовая информатика как наука об информации, информационных процессах и информационных системах в правовой сфере ( Контрольная работа, 17 стр. )
Правовая информатика как наука об информации, информационных процессах и информационных системах в правовой сфере 2007-17 ( Реферат, 17 стр. )
Правовая информатика и информационное право. Вар. 3 ( Контрольная работа, 30 стр. )
Правовая информатика и информационное право ( Реферат, 21 стр. )
правовая информация как процесс обеспечивающий юридическую деятельность ( Контрольная работа, 12 стр. )
правовая информация и ее виды ( Контрольная работа, 11 стр. )
ПРАВОВОЕ РЕГУЛИРОВАНИЕ ДЕЯТЕЛЬНОСТИ СРЕДСТВ МАССОВОЙ ИНФОРМАЦИИ В РОССИЙСКОЙ ФЕДЕРАЦИИ ( Дипломная работа, 122 стр. )
ПРАВОВОЕ РЕГУЛИРОВАНИЕ ЭЛЕКТРОННОГО БИЗНЕСА: РОССИЯ И ЗАРУБЕЖНЫЙ ОПЫТ ( Дипломная работа, 103 стр. )
ПРАВОВОЕ РЕГУЛИРОВАНИЕ ИСПОЛЬЗОВАНИЯ САЙТА КАК СРЕДСТВА МАССОВОЙ ИНФОРМАЦИИ ( Дипломная работа, 82 стр. )
Правовое регулирование общественных отношений, связанных с использованием сети Интернет в сравнении развивающегося Интернет-законодательства России и более развитого законодательства в данной области – законодательства США ( Дипломная работа, 138 стр. )
Правовые аспекты информационной безопасности ( Реферат, 22 стр. )
ПРАВОВЫЕ АСПЕКТЫ ОГРАНИЧЕНИЯ ДОСТУПА К НАУЧНЫМ БАЗАМ ДАННЫХ ( Дипломная работа, 88 стр. )
ПРАВОВЫЕ АСПЕКТЫ СОЗДАНИЯ БАЗ КРЕДИТНЫХ ИСТОРИЙ КАК ОСОБОГО ВИДА КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ ( Дипломная работа, 91 стр. )
ПРАВОВЫЕ МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ "НОУ-ХАУ" И ОХРАНЫ ОБЪЕКТОВ ИНТЕЛЛЕКТУАЛЬНОЙ СОБСТВЕННОСТИ В РЕКЛАМНОЙ И ВЫСТАВОЧНОЙ ДЕЯТЕЛЬНОСТИ ( Дипломная работа, 79 стр. )
правовые условия сети интернет ( Контрольная работа, 13 стр. )
ПРАКТИКА ЗАЩИТЫ ИНТЕЛЛЕКТУАЛЬНОЙ СОБСТВЕННОСТИ В ИНТЕРНЕТЕ, ВКЛЮЧАЯ ДОМЕННЫЕ ИМЕНА ( Дипломная работа, 101 стр. )
ПРАКТИКА ИСПОЛЬЗОВАНИЯ ФОНДОВ ЭЛЕКТРОННЫХ БИБЛИОТЕК БЕЗ НАРУШЕНИЯ ПРАВ АВТОРОВ ( Дипломная работа, 81 стр. )
ПРАКТИКА ИСПОЛЬЗОВАНИЯ ЭЛЕКТРОННО-ЦИФРОВОЙ ПОДПИСИ В ЭЛЕКТРОННОМ ДОКУМЕНТООБОРОТЕ ПРИ ОСУЩЕСТВЛЕНИИ ВНЕШНЕЭКОНОМИЧЕСКОЙ ДЕЯТЕЛЬНОСТИ. ( Дипломная работа, 97 стр. )
Практическая реализация базы данных по учету движения документов ВУЗа ( Курсовая работа, 23 стр. )

Введение 3

Проблемы защиты данных в корпоративных информационных системах 4

Определение понятия защищенности АС 4

Нормативная база анализа защищенности 4

ISO 15408 5

ISO 17799 7

Руководящие документы Гостехкомиссии 9

Методы тестирования систем защиты 10

Заключение 12

Литература 14

Приложение 15

При создании инфраструктуры корпоративной автоматизированной системы неизбежно встает вопрос о защищенности ее от угроз. Насколько адекватны механизмы безопасности существующим рискам? Можно ли доверять этой системе обработку конфиденциальной информации? Есть ли в текущей конфигурации ошибки, позволяющие злоумышленникам обойти механизмы контроля доступа? Содержит ли установленное программное обеспечение уязвимости, которые могут быть использованы для взлома защиты? Как оценить уровень защищенности и как определить, достаточен ли он в данной среде? Какие контрмеры позволят реально повысить уровень защищенности? На какие критерии оценки защищенности следует ориентироваться?

Такие вопросы рано или поздно задают все, кто отвечает за эксплуатацию и сопровождение автоматизированных систем (АС). Ответы на них далеко не очевидны.

Умение оценивать и управлять рисками, знание типовых угроз и уязвимостей, критериев и подходов к анализу защищенности, владение методами анализа и специализированным инструментарием, профессиональное знание различных программно-аппаратных платформ, - вот далеко не полный перечень профессиональных качеств, которыми должны обладать те, кто проводит анализ защищенности.

Подобный анализ - основной компонент таких взаимно пересекающихся видов работ, как аттестация, аудит и обследование безопасности АС.

1. Веретинникова Е.Г., Патрушина С.Н. Информатика: Учебник пособие. - Ростов Н/Д, 2002.

2. Виноградов В.М. История развития персонального компьютера- М., 2002.

3. Журнал Мир персонального компьютера. №6 -97г. с.22-30. Гарри МакРекон и Майкл Лески.

4. Кадров Н.Е. Человек и компьютер: взаимодействие или противостояние? - М., 1999.

5. Кузнецов Е. Ю., Осман В. М. Персональные компьютеры и история их развития: Учеб. пособие для ВТУЗов - М.: Высш. шк. -1991 .

6. Мишанин М.Ю. Компьютерная эпоха - СПб, 2000.

7. Савинов Л.Н. Вычислительная техника: современность - Новосибирск, 2001.

8. Фигурнов В.Э. IBM PC для пользователя. - М.: ИНФРА, 2003.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»