книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Применение информационных технологий в ГПКО "Кузбасская агропромышленная компания" ( Отчет по практике, 21 стр. )
Применение информационных технологий для проведения социологических опросов ( Дипломная работа, 125 стр. )
Применение информационных технологий в сфере образования и обучения 2010-37 ( Курсовая работа, 37 стр. )
Применение информационной системы Гарант на предприятии ООО "Информо-Сервис" 2006-15 ( Реферат, 15 стр. )
Применение информационных технологий при сравнительном анализе белорусско-китайского фольклора ( Дипломная работа, 45 стр. )
Применение информационных технологий в молекулярно-генетических исследованиях ( Дипломная работа, 31 стр. )
ПРИМЕНЕНИЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ В БАНКОВСКОМ БИЗНЕСЕ ( Реферат, 25 стр. )
ПРИМЕНЕНИЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ В ТАМОЖЕННОМ СОЮЗЕ ( Дипломная работа, 25 стр. )
Применение информационных технологий в сфере образования и обучения (исправленная работа) ( Курсовая работа, 41 стр. )
Применение информационных технологий в сфере образования и обучения ( Курсовая работа, 41 стр. )
Применение ИТ в географии туризма ( Дипломная работа, 21 стр. )
Применение ИТ в задачах мониторинга атмосферного аэрозоля ( Дипломная работа, 28 стр. )
Применение ИТ в исследованиях уравнений Навье-Стокса ( Дипломная работа, 31 стр. )
Применение ИТ в научной и практической психологии ( Дипломная работа, 30 стр. )
Применение ИТ для расчета и анализа прохождения импульсного сигнала через дифференциальный измерительный трансформатор тока (Пояс Роговского) ( Дипломная работа, 26 стр. )
Применение ИТ при использовании методов исторической лингвистики в процессе преподавания истории древнего Ирана ( Дипломная работа, 31 стр. )
Применение ИТ при исследовании вольтерровых интегральных операторов ( Дипломная работа, 28 стр. )
Применение компьютерных технологий на уроках развития речи ( Курсовая работа, 27 стр. )
Применение мобильных технологий в электронном правительстве ( Дипломная работа, 94 стр. )
Применение нейронных сетей для идентификации типа сейсмического сигнала ( Дипломная работа, 80 стр. )
Применение новейших компьютерных технологий для автоматизации процессов промышленного перевода с иностранных языков. ( Контрольная работа, 1 стр. )
Применение новейших экономико-математических методов для решения задач ( Курсовая работа, 23 стр. )
Применение развивающих игр на базе информационно-коммуникативных технологий в начальной школе12 ( Дипломная работа, 68 стр. )
Применение систем управления базами данных в правоохранительной деятельности8 ( Контрольная работа, 12 стр. )
Применение системы бикластеризации BicAT для анализа Интернет-данных ( Контрольная работа, 26 стр. )

Введение 3

Проблемы защиты данных в корпоративных информационных системах 4

Определение понятия защищенности АС 4

Нормативная база анализа защищенности 4

ISO 15408 5

ISO 17799 7

Руководящие документы Гостехкомиссии 9

Методы тестирования систем защиты 10

Заключение 12

Литература 14

Приложение 15

При создании инфраструктуры корпоративной автоматизированной системы неизбежно встает вопрос о защищенности ее от угроз. Насколько адекватны механизмы безопасности существующим рискам? Можно ли доверять этой системе обработку конфиденциальной информации? Есть ли в текущей конфигурации ошибки, позволяющие злоумышленникам обойти механизмы контроля доступа? Содержит ли установленное программное обеспечение уязвимости, которые могут быть использованы для взлома защиты? Как оценить уровень защищенности и как определить, достаточен ли он в данной среде? Какие контрмеры позволят реально повысить уровень защищенности? На какие критерии оценки защищенности следует ориентироваться?

Такие вопросы рано или поздно задают все, кто отвечает за эксплуатацию и сопровождение автоматизированных систем (АС). Ответы на них далеко не очевидны.

Умение оценивать и управлять рисками, знание типовых угроз и уязвимостей, критериев и подходов к анализу защищенности, владение методами анализа и специализированным инструментарием, профессиональное знание различных программно-аппаратных платформ, - вот далеко не полный перечень профессиональных качеств, которыми должны обладать те, кто проводит анализ защищенности.

Подобный анализ - основной компонент таких взаимно пересекающихся видов работ, как аттестация, аудит и обследование безопасности АС.

1. Веретинникова Е.Г., Патрушина С.Н. Информатика: Учебник пособие. - Ростов Н/Д, 2002.

2. Виноградов В.М. История развития персонального компьютера- М., 2002.

3. Журнал Мир персонального компьютера. №6 -97г. с.22-30. Гарри МакРекон и Майкл Лески.

4. Кадров Н.Е. Человек и компьютер: взаимодействие или противостояние? - М., 1999.

5. Кузнецов Е. Ю., Осман В. М. Персональные компьютеры и история их развития: Учеб. пособие для ВТУЗов - М.: Высш. шк. -1991 .

6. Мишанин М.Ю. Компьютерная эпоха - СПб, 2000.

7. Савинов Л.Н. Вычислительная техника: современность - Новосибирск, 2001.

8. Фигурнов В.Э. IBM PC для пользователя. - М.: ИНФРА, 2003.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»