Дисциплина: Информационные технологии
![](pic/pageID.gif) |
Профилактика компьютерных преступлений ( Реферат, 21 стр. ) |
![](pic/pageID.gif) |
ПРОФИЛЬНЫЙ ДИССИПАТИВНЫЙ ИНФОРМАЦИОННЫЙ КИОСК «АВТОСАЛОН» ( Дипломная работа, 109 стр. ) |
![](pic/pageID.gif) |
Процентные и дисконтные расчеты. Рентные расчеты, эквивалентные ставки ( Контрольная работа, 10 стр. ) |
![](pic/pageID.gif) |
Процесс автоматизации информационных потоков отдела кадров, направленных на движение контингента сотрудников ООО "Значком", а также оценка экономического эффекта внедрения разрабатываемого программного продукта ( Дипломная работа, 155 стр. ) |
![](pic/pageID.gif) |
Процесс обеспечения безопасности информационных ресурсов ( Курсовая работа, 33 стр. ) |
![](pic/pageID.gif) |
Процесс создания и работы "АИС Биржа труда" 2010-33 ( Курсовая работа, 33 стр. ) |
![](pic/pageID.gif) |
Процесс создания и работы "АИС Биржа труда" 2010-32 ( Курсовая работа, 32 стр. ) |
![](pic/pageID.gif) |
Процесс создания и работы "АИС Биржа труда" ( Курсовая работа, 33 стр. ) |
![](pic/pageID.gif) |
Процесс стандартизации Интернета 19 ( Дипломная работа, 63 стр. ) |
![](pic/pageID.gif) |
Процессы архивации и восстановления файлов ( Реферат, 13 стр. ) |
![](pic/pageID.gif) |
Проявление, функционирование и последствия работы компьютерных вирусов ( Реферат, 20 стр. ) |
![](pic/pageID.gif) |
Пути решения проблем проектирования информационного обеспечения управления ( Реферат, 21 стр. ) |
![](pic/pageID.gif) |
ПЭВМ и новая информационная технология. ( Курсовая работа, 26 стр. ) |
![](pic/pageID.gif) |
ПЭВМ и новая информационная технология ( Контрольная работа, 16 стр. ) |
![](pic/pageID.gif) |
РАБОТА С ДИСКАМИ ( Курсовая работа, 37 стр. ) |
![](pic/pageID.gif) |
Работа в среде программирования DELPHI ( Курсовая работа, 42 стр. ) |
![](pic/pageID.gif) |
Работа над системой безопасности и аудита ( Дипломная работа, 119 стр. ) |
![](pic/pageID.gif) |
Работа с Microsoft Word ( Курсовая работа, 25 стр. ) |
![](pic/pageID.gif) |
Работа с базами данных в MS Excel. Правила формирования списков ( Контрольная работа, 13 стр. ) |
![](pic/pageID.gif) |
Работа с базами данных ( Контрольная работа, 39 стр. ) |
![](pic/pageID.gif) |
Работа с базами данных в Microsoft Office Access . ( Контрольная работа, 36 стр. ) |
![](pic/pageID.gif) |
Работа с базами данных в Excel, форма и сортировка ( Контрольная работа, 13 стр. ) |
![](pic/pageID.gif) |
Работа с базами данных Microsoft Excel ( Реферат, 15 стр. ) |
![](pic/pageID.gif) |
Работа с конфиденциальными клиентскими данными 2007-22 ( Реферат, 22 стр. ) |
![](pic/pageID.gif) |
Работа с конфиденциальными клиентскими данными ( Реферат, 22 стр. ) |
|
|
![](/pic/fronted/spacer.gif) |
Работ в текущем разделе: [ 3034 ] Дисциплина: Информационные технологии На уровень вверх
Тип: Реферат |
Цена: 450 р. |
Страниц: 15 |
Формат: doc |
Год: 2012 |
Купить
Данная работа была успешно защищена, продается в таком виде, как есть. Изменения, а также индивидуальное исполнение возможны за дополнительную плату. Если качество купленной готовой работы с сайта не соответствует заявленному, мы ВЕРНЕМ ВАМ ДЕНЬГИ или ОБМЕНЯЕМ на другую готовую работу. Данная гарантия действует в течение 48 часов после покупки работы. Вы можете получить её по электронной почте (отправляется сразу после подтверждения оплаты в течение 3-х часов, в нерабочее время возможно увеличение интервала). Для получения нажмите кнопку «купить» выше.
Также работу можно получить в московском офисе, либо курьером в любом крупном городе России (стоимость услуги 600 руб.). Желаете просмотреть часть работы? Обращайтесь: ICQ 15555116, Skype dip-master, E-mail info @ dipmaster-shop.ru. Звоните: (495) 972-80-33, (495) 972-81-08, (495) 518-51-63, (495) 971-07-29, (495) 518-52-11, (495) 971-76-12, (495) 979-43-28.
Содержание
|
Введение 3
Проблемы защиты данных в корпоративных информационных системах 4
Определение понятия защищенности АС 4
Нормативная база анализа защищенности 4
ISO 15408 5
ISO 17799 7
Руководящие документы Гостехкомиссии 9
Методы тестирования систем защиты 10
Заключение 12
Литература 14
Приложение 15
|
Введение
|
При создании инфраструктуры корпоративной автоматизированной системы неизбежно встает вопрос о защищенности ее от угроз. Насколько адекватны механизмы безопасности существующим рискам? Можно ли доверять этой системе обработку конфиденциальной информации? Есть ли в текущей конфигурации ошибки, позволяющие злоумышленникам обойти механизмы контроля доступа? Содержит ли установленное программное обеспечение уязвимости, которые могут быть использованы для взлома защиты? Как оценить уровень защищенности и как определить, достаточен ли он в данной среде? Какие контрмеры позволят реально повысить уровень защищенности? На какие критерии оценки защищенности следует ориентироваться?
Такие вопросы рано или поздно задают все, кто отвечает за эксплуатацию и сопровождение автоматизированных систем (АС). Ответы на них далеко не очевидны.
Умение оценивать и управлять рисками, знание типовых угроз и уязвимостей, критериев и подходов к анализу защищенности, владение методами анализа и специализированным инструментарием, профессиональное знание различных программно-аппаратных платформ, - вот далеко не полный перечень профессиональных качеств, которыми должны обладать те, кто проводит анализ защищенности.
Подобный анализ - основной компонент таких взаимно пересекающихся видов работ, как аттестация, аудит и обследование безопасности АС.
|
Список литературы
|
1. Веретинникова Е.Г., Патрушина С.Н. Информатика: Учебник пособие. - Ростов Н/Д, 2002.
2. Виноградов В.М. История развития персонального компьютера- М., 2002.
3. Журнал Мир персонального компьютера. №6 -97г. с.22-30. Гарри МакРекон и Майкл Лески.
4. Кадров Н.Е. Человек и компьютер: взаимодействие или противостояние? - М., 1999.
5. Кузнецов Е. Ю., Осман В. М. Персональные компьютеры и история их развития: Учеб. пособие для ВТУЗов - М.: Высш. шк. -1991 .
6. Мишанин М.Ю. Компьютерная эпоха - СПб, 2000.
7. Савинов Л.Н. Вычислительная техника: современность - Новосибирск, 2001.
8. Фигурнов В.Э. IBM PC для пользователя. - М.: ИНФРА, 2003.
|
Примечания:
|
Примечаний нет.
|
|
|