спасибо за помощь!
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
поиск уязвимостей в информационных системах
ВВЕДЕНИЕ
1. УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫМ КОМПЬЮТЕРНЫМ СИСТЕМАМ
1.1. ПУТИ И МЕТОДЫ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИОННЫМ РЕСУРСАМ КОМПЬЮТЕРНЫХ СИСТЕМ
1.2. КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ НА ФИЗИЧЕСКОМ УРОВНЕ
1.3. ВИРУСЫ И ВРЕДОНОСНЫЕ ПРОГРАММЫ
2. ОСНОВНЫЕ СЕРВИСЫ БЕЗОПАСНОСТИ
ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ
2.1. ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ
2.2. УПРАВЛЕНИЕ ДОСТУПОМ
2.3. ПРОТОКОЛИРОВАНИЕ И АУДИТ
2.4. КРИПТОГРАФИЯ
2.5. ЭКРАНИРОВАНИЕ
3.1. ИМИТАЦИОННОЕ МОДЕЛИРОВАНИЕ АТАК НА ИНФОРМАЦИОННЫЕ СИСТЕМЫ.
3.2. ОБНАРУЖЕНИЕ АТАК И УГРОЗ ИНФОРМАЦИОННЫМ СИСТЕМАМ
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ
Список литературы
1. Федеральный закон «Об информации, информатизации и защите информации».
2. Доктрина информационной безопасности РФ. Утверждена Президентом РФ 9.09.2000.
3. Гостехкомиссия России. «Руководящий документ: Защита от несанкционированного доступа к информации. Термины и определения», - Москва, 2002.
4. Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам .- М.: Компания "Гротек", 2007
5. Безруков Н.Н. Компьютерные вирусы. - М.: Инфра-М, 2007.
6. Галатенко В.В., Информационная безопасность, «Открытые системы», № 4, 2005.
7. Галатенко В.В. , Информационная безопасность, «Открытые системы», № 6, 2005.
8. Галатенко В.В., Информационная безопасность, «Открытые системы», № 1, 2006.
9. Галатенко В.В., Информационная безопасность, «Открытые системы», № 1, 2006.
10. Галатенко В.В., Информационная безопасность, «Открытые системы», № 2, 2006.
11. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн. - М.: Энергоатомиздат, 2004. - 176 с.
12. Гринберг А.С., Горбачев Н.Н., Тепляков А.А. Защита информационных ресурсов: Учебное пособие для вузов. - М.: ЮНИТА-ДАНА, 2003. 327 с.
13. Гундарь К.Ю. Защита информации в компьютерных системах - К.: «Корнейчук», 2005. К. Ю. Гундарь, А. Ю. Гундарь, Д. А. Янышевский.
14. Девянин П.Н. Теоретиче¬ские основы компьютерной безопасности: Учебное пособие для вузов - М.: Радио и связь, 2005. П. Н. Девянин, О. О. Михальский, Д. И. Правиков, А. Ю. Щербаков
15. Домарев В.В. Защита информации и безопасность компьютерных систем. - К.: Издательство "Диасофт", 1999. - 480 с.
16. Левин А.Н., Защита информации в информационно-вычислительных системах и сетях. - «Программирование», 2004
17. Мещеряков В.А. Методическое обеспечение обоснования требований к системам защиты информации от программно- математического воздействия в автоматизированных информационных систе¬мах критического применения // Безопасность информационных технологий Выпуск 2, 2006, МИФИ. В. А. Мещеряков, С. А. Вялых, В. Г. Герасименко.
18. Торокин А.А. Основы инженерно-технической защиты информации. - М.: Издательство "Ось-982, 2003 г. - 336 с.
19. Уолкер Л, Блейк Я., Безопасность ЭВМ и организация их защиты, - Москва, 2001.
20. Хофман Л., Современные методы защиты информации, - Москва, 2005.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
поиск уязвимостей в информационных системах
ВВЕДЕНИЕ
1. УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫМ КОМПЬЮТЕРНЫМ СИСТЕМАМ
1.1. ПУТИ И МЕТОДЫ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИОННЫМ РЕСУРСАМ КОМПЬЮТЕРНЫХ СИСТЕМ
1.2. КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ НА ФИЗИЧЕСКОМ УРОВНЕ
1.3. ВИРУСЫ И ВРЕДОНОСНЫЕ ПРОГРАММЫ
2. ОСНОВНЫЕ СЕРВИСЫ БЕЗОПАСНОСТИ
ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ
2.1. ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ
2.2. УПРАВЛЕНИЕ ДОСТУПОМ
2.3. ПРОТОКОЛИРОВАНИЕ И АУДИТ
2.4. КРИПТОГРАФИЯ
2.5. ЭКРАНИРОВАНИЕ
3.1. ИМИТАЦИОННОЕ МОДЕЛИРОВАНИЕ АТАК НА ИНФОРМАЦИОННЫЕ СИСТЕМЫ.
3.2. ОБНАРУЖЕНИЕ АТАК И УГРОЗ ИНФОРМАЦИОННЫМ СИСТЕМАМ
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ
Список литературы
1. Федеральный закон «Об информации, информатизации и защите информации».
2. Доктрина информационной безопасности РФ. Утверждена Президентом РФ 9.09.2000.
3. Гостехкомиссия России. «Руководящий документ: Защита от несанкционированного доступа к информации. Термины и определения», - Москва, 2002.
4. Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам .- М.: Компания "Гротек", 2007
5. Безруков Н.Н. Компьютерные вирусы. - М.: Инфра-М, 2007.
6. Галатенко В.В., Информационная безопасность, «Открытые системы», № 4, 2005.
7. Галатенко В.В. , Информационная безопасность, «Открытые системы», № 6, 2005.
8. Галатенко В.В., Информационная безопасность, «Открытые системы», № 1, 2006.
9. Галатенко В.В., Информационная безопасность, «Открытые системы», № 1, 2006.
10. Галатенко В.В., Информационная безопасность, «Открытые системы», № 2, 2006.
11. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн. - М.: Энергоатомиздат, 2004. - 176 с.
12. Гринберг А.С., Горбачев Н.Н., Тепляков А.А. Защита информационных ресурсов: Учебное пособие для вузов. - М.: ЮНИТА-ДАНА, 2003. 327 с.
13. Гундарь К.Ю. Защита информации в компьютерных системах - К.: «Корнейчук», 2005. К. Ю. Гундарь, А. Ю. Гундарь, Д. А. Янышевский.
14. Девянин П.Н. Теоретиче¬ские основы компьютерной безопасности: Учебное пособие для вузов - М.: Радио и связь, 2005. П. Н. Девянин, О. О. Михальский, Д. И. Правиков, А. Ю. Щербаков
15. Домарев В.В. Защита информации и безопасность компьютерных систем. - К.: Издательство "Диасофт", 1999. - 480 с.
16. Левин А.Н., Защита информации в информационно-вычислительных системах и сетях. - «Программирование», 2004
17. Мещеряков В.А. Методическое обеспечение обоснования требований к системам защиты информации от программно- математического воздействия в автоматизированных информационных систе¬мах критического применения // Безопасность информационных технологий Выпуск 2, 2006, МИФИ. В. А. Мещеряков, С. А. Вялых, В. Г. Герасименко.
18. Торокин А.А. Основы инженерно-технической защиты информации. - М.: Издательство "Ось-982, 2003 г. - 336 с.
19. Уолкер Л, Блейк Я., Безопасность ЭВМ и организация их защиты, - Москва, 2001.
20. Хофман Л., Современные методы защиты информации, - Москва, 2005.
Купить эту работу vs Заказать новую | ||
---|---|---|
2 раза | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
490 ₽ | Цена | от 500 ₽ |
Не подошла эта работа?
В нашей базе 144347 Курсовых работ — поможем найти подходящую