У нас можно недорого заказать курсовую, контрольную, реферат или диплом

«Аудит событий, связанных с нарушениями информационной безопасности с использованием возможностей eTrust Audit фирмы СА.» - Дипломная работа
- 127 страниц(ы)

Автор: fidji
Содержание
Введение….2
Глава 1. Защита информационных ресурсов образовательного учреждения
1.1. Теоретические основы информационной безопасности….5
1.2. Компетентность в области обеспечения ИБ, как составная часть информационной культуры ….…. 22
1.3. Проблемы защиты информационных ресурсов образовательного назначения….….…. 36
1.4. Методы и средства защиты информации в образовательном учреждении ….….57
Выводы по первой главе….…69
Глава 2. Аудит информационных ресурсов посредством линейки программных продуктов eTrust
2.1.Построение комплексной системы информационной безопасности на основе линейки продуктов eTrust фирмы СА….71
2.2. Использование eTrust Audit для аудита нарушений ИБ на примере факультета информатики МаГУ.….….81
2.3. Методика преподавания курса «Аудит нарушений ИБ с использованием eTrust Audit»….…. ….109
Выводы по второй главе… ….….….114
Заключение….….….…115
Литература…116
Приложение
Введение
Сегодня информация приобрела самостоятельную коммерческую цен-ность и стала широко распространенным, почти обычным товаром. Ее про-изводят, хранят, транспортируют, продают и покупают, а значит – воруют и подделывают – и, следовательно, ее необходимо защищать. Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному ко-личеству самых разнообразных информационных ресурсов. Поэтому специа-листы беспокоятся о безопасности информации и опасаются рисков, связан-ных с возможностью доступа к конфиденциальным, персональным или дру-гим критическим данным. Как показывает анализ, число компьютерных пре-ступлений постоянно растет. Последнее время заголовки не только компью-терных, но и обычных изданий рассказывают о новых вирусах, нападениях хакеров и других опасностях, которые грозят современным информацион-ным ресурсам.
Создание современных компьютерных систем и появление глобальных компьютерных сетей радикально изменило характер и диапазон проблем за-щиты информации. Весьма важно создавать и применять эффективные сред-ства для реализации всех необходимых функций, связанных с обеспечением конфиденциальности и целостности информации.
Заключение
Сегодня информация приобрела самостоятельную коммерческую цен-ность и стала широко распространенным, почти обычным товаром. Ее про-изводят, хранят, транспортируют, продают и покупают, а значит – воруют и подделывают – и, следовательно, ее необходимо защищать. Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному ко-личеству самых разнообразных информационных ресурсов. Поэтому специа-листы беспокоятся о безопасности информации и опасаются рисков, связан-ных с возможностью доступа к конфиденциальным, персональным или дру-гим критическим данным. Как показывает анализ, число компьютерных пре-ступлений постоянно растет. Последнее время заголовки не только компью-терных, но и обычных изданий рассказывают о новых вирусах, нападениях хакеров и других опасностях, которые грозят современным информацион-ным ресурсам.
Создание современных компьютерных систем и появление глобальных компьютерных сетей радикально изменило характер и диапазон проблем за-щиты информации. Весьма важно создавать и применять эффективные сред-ства для реализации всех необходимых функций, связанных с обеспечением конфиденциальности и целостности информации.
Список литературы
45. Липаев В.В. Надежность программных средств. - М.:Синтег, 1999.
46. Липаев В.В. Системное проектирование сложных программных средств для информационных систем. - М.:Синтег, 1999.
47. Ложе И. Информационные системы. Методы и средства. – М.: Мир, 1979.
48. Медведовский И.Д., Семьянов П.В., Леонов Д.Г. “Атака на интернет” Из-дательского дома «Открытые Системы» (Lan Magazine/Журнал сетевых ре-шений, 1996, том 2, #7)
49. Месси Дж. Л. Введение в современную криптологию. // ТИИЭР, т.76, №5, Май 88 – М, Мир, 1988, с.24-42.
50. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. СПб.: Лань, 2000.
51. Назаров А.Н., Симонов М.В. АТМ: технология высокоскоростных сетей. Эко-Трендз, 1997.
Тема: | «Аудит событий, связанных с нарушениями информационной безопасности с использованием возможностей eTrust Audit фирмы СА.» | |
Раздел: | Информатика | |
Тип: | Дипломная работа | |
Страниц: | 127 | |
Цена: | 1000 руб. |
Закажите авторскую работу по вашему заданию.
- Цены ниже рыночных
- Удобный личный кабинет
- Необходимый уровень антиплагиата
- Прямое общение с исполнителем вашей работы
- Бесплатные доработки и консультации
- Минимальные сроки выполнения
Мы уже помогли 24535 студентам
Средний балл наших работ
- 4.89 из 5
написания вашей работы
Не подошла эта работа?
Воспользуйтесь поиском по базе из более чем 40000 работ
-
Курсовая работа:
Ведение справочника выпускников средней общеобразовательной школы
34 страниц(ы) 2010 2351
-
Курсовая работа:
50 страниц(ы) 2012 1922
-
Дипломная работа:
195 страниц(ы) 2007 2333
-
Дипломная работа:
78 страниц(ы) 2010 3346
-
Контрольная работа:
25 страниц(ы) 2011 2474
-
Дипломная работа:
Основные направления повышения финансовой устойчивости предприятия ООО
142 страниц(ы) 2017 422
-
Дипломная работа:
Эффективное управление современным предприятием
130 страниц(ы) 2011 2060
-
Курсовая работа:
Совершенствование работы над составом слова в начальной школе
34 страниц(ы) 2017 339
-
Дипломная работа:
Педагогические условия формирования у студентов университета иноязычной культуры
80 страниц(ы) 2009 2218
-
Контрольная работа:
Организация хранения и контроль запасов сырья. Вариант 2.
41 страниц(ы) 2011 5174





682 автора
помогают студентам
23 задания
за последние сутки
10 минут
среднее время отклика
-
Курсовая работа:
Нарушение авторских и смежных прав: понятие и уголовно-правовая характеристика
31 страниц(ы) -
Дипломная работа:
Арт-терапия в коррекции психоэмоциональной сферы детей дошкольного возраста с синдромом дефицита внимания и гиперактивности
80 страниц(ы) -
Шпаргалка:
Ответы на билеты «Теория и практика связей с общественностью»
54 страниц(ы) -
Шпаргалка:
Ответы на билеты по теории и практике связей с общественностью
54 страниц(ы) -
Дипломная работа:
Особенности проведения таможенного контроля с использованием возможностей лиц, осуществляющих деятельность в сфере таможенного дела на примере владельца СВХ
69 страниц(ы)