Содержание
ВВЕДЕНИЕ 3
1. ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ МЕТОДОВ УЯЗВИМОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ 7
1.1. Понятия и определения информационных систем 7
1.2. Существующие методики поиска уязвимостей в защищенных информационных системах. 11
1.3 Существующие модели нарушителя. 19
Выдержка из текста
В курсовой работе рассмотрен системный подход к задаче анализа информационной безопасности ЗИС, предложены методы и разработаны практические средства поиска уязвимостей.
Актуальность темы заключается в том, что с появлением компьютерных сетей даже отсутствие физического доступа к компьютеру перестало быть гарантией сохранности информации. Обеспечение собственной безопасности – задача первостепенной важности для любой системы независимо от ее сложности и назначения, будь то социальное образование, биологический организм или система обработки информации.
Целью данной курсовой работы является объективизация и автоматизация сертификационных испытаний защищенных вычислительных комплексов безопасности путем разработки и применения формальных методов и автоматизированных средств поиска уязвимостей, а также выработка рекомендаций по повышению безопасности ЗИС.
Объектом исследования является информационная система.
Список использованной литературы
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1. А.П. Баранов, П.Д. Зегжда, С.С. Корт, А.Г. Ростовцев «Математические основы информационной безопасности», Орел, 2007.
2. “Trusted Computer System Evaluation Criteria”, Department of Defense, l985.
3. Common Criteria for Information Technology Security Evaluation, Preliminary DRAFT Version 0.9, 1994.
4. Г. Буч «Объектно-ориентированное программирование с примерами применения», Диалектика, Киев, 2012.
5. W. Timothy Polk “Automated tools for testing computer systems Vulnerability”, 2012.
6. Зегжда П.Д. Корт С.С. “Систематизация причин возникновения каналов утечки информации в компьютерных системах”, V Санкт-Петербургской Международной конференции “РЕГИОНАЛЬНАЯ ИНФОРМАТИКА — 06 (06)”
С этим материалом также изучают
... ил.6.Вафин Н. И. Система структурированного сбора, хранения и поиска информации о юридических лицах. М. Новые информационные технологии, 2007.7.Вафин Н. И. Автоматизация поиска информации о фирмах. Казань. ...
Исследуйте, как нейросетевые технологии преображают экспертные системы, основанные на прецедентах: улучшение поиска, адаптации решений и преодоление вызовов.
Исследуйте влияние Федерального закона №149-ФЗ на PR-деятельность в России: исторические корни, правовые рамки, этические границы, вызовы цифровизации и рекомендации для специалистов.
Детальный план академического исследования по оптимизации информационных потоков предприятия ООО «Влияние». Анализ проблем, инновационные решения и оценка эффективности.
Всесторонний анализ форм реализации исполнительной власти в системе нацбезопасности РФ: конституционные основы, правовые и неправовые аспекты, проблемы и пути совершенствования в условиях современных вызовов.
Глубокий анализ современных систем информационного поиска в Интернете. Архитектура, влияние ИИ, вызовы персонализации, дезинформации и этики.
... Информация и информационные процессы. Социальная информатика. Учебник для ВУЗов. СПб.: БХВ-Петербург, 2006 – 240 с. 20. Могилев А.В. Технологии поиска и хранения информации. ... Ярочкин В.И. Система безопасности фирмы. - ... методы защиты информации». Для ...
... анализ методов поиска информации в информационных системах. Задачи работы: - анализ теоретических аспектов работы поисковых систем, ... этом для поиска информации могут использоваться как Интернет-источники, так и локальные информационные системы, ...
Ищете образец дипломной работы по мотивации персонала? Получите детальный разбор структуры, от анализа теоретических концепций до разработки практических рекомендаций и оценки их эффективности.
... цели по обеспечению реализации пожарной безопасности. Целью данной работы является анализ системы обеспечения пожарной безопасности в Российской Федерации. Для достижения поставленной цели необходимо решение ...