Автор24

Информация о работе

Подробнее о работе

Страница работы

поиск уязвимостей в информационных системах

  • 27 страниц
  • 2013 год
  • 553 просмотра
  • 2 покупки
Автор работы

EkaterinaKonstantinovna

Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов

490 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

поиск уязвимостей в информационных системах

ВВЕДЕНИЕ
1. УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫМ КОМПЬЮТЕРНЫМ СИСТЕМАМ
1.1. ПУТИ И МЕТОДЫ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИОННЫМ РЕСУРСАМ КОМПЬЮТЕРНЫХ СИСТЕМ
1.2. КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ НА ФИЗИЧЕСКОМ УРОВНЕ
1.3. ВИРУСЫ И ВРЕДОНОСНЫЕ ПРОГРАММЫ
2. ОСНОВНЫЕ СЕРВИСЫ БЕЗОПАСНОСТИ
ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ
2.1. ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ
2.2. УПРАВЛЕНИЕ ДОСТУПОМ
2.3. ПРОТОКОЛИРОВАНИЕ И АУДИТ
2.4. КРИПТОГРАФИЯ
2.5. ЭКРАНИРОВАНИЕ
3.1. ИМИТАЦИОННОЕ МОДЕЛИРОВАНИЕ АТАК НА ИНФОРМАЦИОННЫЕ СИСТЕМЫ.
3.2. ОБНАРУЖЕНИЕ АТАК И УГРОЗ ИНФОРМАЦИОННЫМ СИСТЕМАМ
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ



Список литературы

1. Федеральный закон «Об информации, информатизации и защите информации».
2. Доктрина информационной безопасности РФ. Утверждена Президентом РФ 9.09.2000.
3. Гостехкомиссия России. «Руководящий документ: Защита от несанкционированного доступа к информации. Термины и определения», - Москва, 2002.
4. Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам .- М.: Компания "Гротек", 2007
5. Безруков Н.Н. Компьютерные вирусы. - М.: Инфра-М, 2007.
6. Галатенко В.В., Информационная безопасность, «Открытые системы», № 4, 2005.
7. Галатенко В.В. , Информационная безопасность, «Открытые системы», № 6, 2005.
8. Галатенко В.В., Информационная безопасность, «Открытые системы», № 1, 2006.
9. Галатенко В.В., Информационная безопасность, «Открытые системы», № 1, 2006.
10. Галатенко В.В., Информационная безопасность, «Открытые системы», № 2, 2006.
11. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн. - М.: Энергоатомиздат, 2004. - 176 с.
12. Гринберг А.С., Горбачев Н.Н., Тепляков А.А. Защита информационных ресурсов: Учебное пособие для вузов. - М.: ЮНИТА-ДАНА, 2003. 327 с.
13. Гундарь К.Ю. Защита информации в компьютерных системах - К.: «Корнейчук», 2005. К. Ю. Гундарь, А. Ю. Гундарь, Д. А. Янышевский.
14. Девянин П.Н. Теоретиче¬ские основы компьютерной безопасности: Учебное пособие для вузов - М.: Радио и связь, 2005. П. Н. Девянин, О. О. Михальский, Д. И. Правиков, А. Ю. Щербаков
15. Домарев В.В. Защита информации и безопасность компьютерных систем. - К.: Издательство "Диасофт", 1999. - 480 с.
16. Левин А.Н., Защита информации в информационно-вычислительных системах и сетях. - «Программирование», 2004
17. Мещеряков В.А. Методическое обеспечение обоснования требований к системам защиты информации от программно- математического воздействия в автоматизированных информационных систе¬мах критического применения // Безопасность информационных технологий Выпуск 2, 2006, МИФИ. В. А. Мещеряков, С. А. Вялых, В. Г. Герасименко.
18. Торокин А.А. Основы инженерно-технической защиты информации. - М.: Издательство "Ось-982, 2003 г. - 336 с.
19. Уолкер Л, Блейк Я., Безопасность ЭВМ и организация их защиты, - Москва, 2001.
20. Хофман Л., Современные методы защиты информации, - Москва, 2005.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

поиск уязвимостей в информационных системах

ВВЕДЕНИЕ
1. УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫМ КОМПЬЮТЕРНЫМ СИСТЕМАМ
1.1. ПУТИ И МЕТОДЫ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИОННЫМ РЕСУРСАМ КОМПЬЮТЕРНЫХ СИСТЕМ
1.2. КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ НА ФИЗИЧЕСКОМ УРОВНЕ
1.3. ВИРУСЫ И ВРЕДОНОСНЫЕ ПРОГРАММЫ
2. ОСНОВНЫЕ СЕРВИСЫ БЕЗОПАСНОСТИ
ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ
2.1. ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ
2.2. УПРАВЛЕНИЕ ДОСТУПОМ
2.3. ПРОТОКОЛИРОВАНИЕ И АУДИТ
2.4. КРИПТОГРАФИЯ
2.5. ЭКРАНИРОВАНИЕ
3.1. ИМИТАЦИОННОЕ МОДЕЛИРОВАНИЕ АТАК НА ИНФОРМАЦИОННЫЕ СИСТЕМЫ.
3.2. ОБНАРУЖЕНИЕ АТАК И УГРОЗ ИНФОРМАЦИОННЫМ СИСТЕМАМ
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ



Список литературы

1. Федеральный закон «Об информации, информатизации и защите информации».
2. Доктрина информационной безопасности РФ. Утверждена Президентом РФ 9.09.2000.
3. Гостехкомиссия России. «Руководящий документ: Защита от несанкционированного доступа к информации. Термины и определения», - Москва, 2002.
4. Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам .- М.: Компания "Гротек", 2007
5. Безруков Н.Н. Компьютерные вирусы. - М.: Инфра-М, 2007.
6. Галатенко В.В., Информационная безопасность, «Открытые системы», № 4, 2005.
7. Галатенко В.В. , Информационная безопасность, «Открытые системы», № 6, 2005.
8. Галатенко В.В., Информационная безопасность, «Открытые системы», № 1, 2006.
9. Галатенко В.В., Информационная безопасность, «Открытые системы», № 1, 2006.
10. Галатенко В.В., Информационная безопасность, «Открытые системы», № 2, 2006.
11. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн. - М.: Энергоатомиздат, 2004. - 176 с.
12. Гринберг А.С., Горбачев Н.Н., Тепляков А.А. Защита информационных ресурсов: Учебное пособие для вузов. - М.: ЮНИТА-ДАНА, 2003. 327 с.
13. Гундарь К.Ю. Защита информации в компьютерных системах - К.: «Корнейчук», 2005. К. Ю. Гундарь, А. Ю. Гундарь, Д. А. Янышевский.
14. Девянин П.Н. Теоретиче¬ские основы компьютерной безопасности: Учебное пособие для вузов - М.: Радио и связь, 2005. П. Н. Девянин, О. О. Михальский, Д. И. Правиков, А. Ю. Щербаков
15. Домарев В.В. Защита информации и безопасность компьютерных систем. - К.: Издательство "Диасофт", 1999. - 480 с.
16. Левин А.Н., Защита информации в информационно-вычислительных системах и сетях. - «Программирование», 2004
17. Мещеряков В.А. Методическое обеспечение обоснования требований к системам защиты информации от программно- математического воздействия в автоматизированных информационных систе¬мах критического применения // Безопасность информационных технологий Выпуск 2, 2006, МИФИ. В. А. Мещеряков, С. А. Вялых, В. Г. Герасименко.
18. Торокин А.А. Основы инженерно-технической защиты информации. - М.: Издательство "Ось-982, 2003 г. - 336 с.
19. Уолкер Л, Блейк Я., Безопасность ЭВМ и организация их защиты, - Москва, 2001.
20. Хофман Л., Современные методы защиты информации, - Москва, 2005.

Купить эту работу

поиск уязвимостей в информационных системах

490 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

21 июня 2013 заказчик разместил работу

Выбранный эксперт:

Автор работы
EkaterinaKonstantinovna
4.6
Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов
Купить эту работу vs Заказать новую
2 раза Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
490 ₽ Цена от 500 ₽

5 Похожих работ

Отзывы студентов

Отзыв Марина [email protected] об авторе EkaterinaKonstantinovna 2018-11-28
Курсовая работа

спасибо за помощь!

Общая оценка 5
Отзыв Марина Бутова об авторе EkaterinaKonstantinovna 2016-11-18
Курсовая работа

Хороший автор. Ответственный, понимающий.

Общая оценка 5
Отзыв Филипп Минаев об авторе EkaterinaKonstantinovna 2015-05-22
Курсовая работа

Спасибо за работу!

Общая оценка 5
Отзыв User8176 об авторе EkaterinaKonstantinovna 2015-05-11
Курсовая работа

Спасибо большое за работу. Мне понравилось сотрудничать с автором. Работа была выполнена РАНЬШЕ СРОКА, а для меня это было главное. Никаких замечаний по работе практически не было, только мелкие недочеты.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

разработка урока "Системы счисления"

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Научная статья. Профессии вне цифрового формата. Ключевые слова: цифровизация; цифровой формат; реальный мир; виртуальный мир; пандемия; COVID-19; ло

Уникальность: от 40%
Доступность: сразу
500 ₽
Готовая работа

Что происходит с аккаунтами умерших людей

Уникальность: от 40%
Доступность: сразу
100 ₽
Готовая работа

Работа HTML

Уникальность: от 40%
Доступность: сразу
450 ₽
Готовая работа

Новейшие разработки 21 века по it-tech

Уникальность: от 40%
Доступность: сразу
900 ₽
Готовая работа

Не первая нормальная форма баз данных.

Уникальность: от 40%
Доступность: сразу
100 ₽
Готовая работа

Статьи по Microsoft Word (5 статей)

Уникальность: от 40%
Доступность: сразу
70 ₽
Готовая работа

Информационный и цифровой Казахстан

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Функциональные возможности текстового процессора Word

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Что такое Вбив

Уникальность: от 40%
Доступность: сразу
100 ₽
Готовая работа

Отчет по практике МТИ. Профиль: Технологии разработки программного обеспечения

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Практическая работа № 1

Уникальность: от 40%
Доступность: сразу
150 ₽