Дипломная работа
«Аудит событий, связанных с нарушениями информационной безопасности с использованием возможностей eTrust Audit фирмы СА.»
- 127 страниц
Введение….2
Глава 1. Защита информационных ресурсов образовательного учреждения
1.1. Теоретические основы информационной безопасности….5
1.2. Компетентность в области обеспечения ИБ, как составная часть информационной культуры ….…. 22
1.3. Проблемы защиты информационных ресурсов образовательного назначения….….…. 36
1.4. Методы и средства защиты информации в образовательном учреждении ….….57
Выводы по первой главе….…69
Глава 2. Аудит информационных ресурсов посредством линейки программных продуктов eTrust
2.1.Построение комплексной системы информационной безопасности на основе линейки продуктов eTrust фирмы СА….71
2.2. Использование eTrust Audit для аудита нарушений ИБ на примере факультета информатики МаГУ.….….81
2.3. Методика преподавания курса «Аудит нарушений ИБ с использованием eTrust Audit»….…. ….109
Выводы по второй главе… ….….….114
Заключение….….….…115
Литература…116
Приложение
Сегодня информация приобрела самостоятельную коммерческую цен-ность и стала широко распространенным, почти обычным товаром. Ее про-изводят, хранят, транспортируют, продают и покупают, а значит – воруют и подделывают – и, следовательно, ее необходимо защищать. Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному ко-личеству самых разнообразных информационных ресурсов. Поэтому специа-листы беспокоятся о безопасности информации и опасаются рисков, связан-ных с возможностью доступа к конфиденциальным, персональным или дру-гим критическим данным. Как показывает анализ, число компьютерных пре-ступлений постоянно растет. Последнее время заголовки не только компью-терных, но и обычных изданий рассказывают о новых вирусах, нападениях хакеров и других опасностях, которые грозят современным информацион-ным ресурсам.
Создание современных компьютерных систем и появление глобальных компьютерных сетей радикально изменило характер и диапазон проблем за-щиты информации. Весьма важно создавать и применять эффективные сред-ства для реализации всех необходимых функций, связанных с обеспечением конфиденциальности и целостности информации.
Сегодня информация приобрела самостоятельную коммерческую цен-ность и стала широко распространенным, почти обычным товаром. Ее про-изводят, хранят, транспортируют, продают и покупают, а значит – воруют и подделывают – и, следовательно, ее необходимо защищать. Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному ко-личеству самых разнообразных информационных ресурсов. Поэтому специа-листы беспокоятся о безопасности информации и опасаются рисков, связан-ных с возможностью доступа к конфиденциальным, персональным или дру-гим критическим данным. Как показывает анализ, число компьютерных пре-ступлений постоянно растет. Последнее время заголовки не только компью-терных, но и обычных изданий рассказывают о новых вирусах, нападениях хакеров и других опасностях, которые грозят современным информацион-ным ресурсам.
Создание современных компьютерных систем и появление глобальных компьютерных сетей радикально изменило характер и диапазон проблем за-щиты информации. Весьма важно создавать и применять эффективные сред-ства для реализации всех необходимых функций, связанных с обеспечением конфиденциальности и целостности информации.
45. Липаев В.В. Надежность программных средств. - М.:Синтег, 1999.
46. Липаев В.В. Системное проектирование сложных программных средств для информационных систем. - М.:Синтег, 1999.
47. Ложе И. Информационные системы. Методы и средства. – М.: Мир, 1979.
48. Медведовский И.Д., Семьянов П.В., Леонов Д.Г. “Атака на интернет” Из-дательского дома «Открытые Системы» (Lan Magazine/Журнал сетевых ре-шений, 1996, том 2, #7)
49. Месси Дж. Л. Введение в современную криптологию. // ТИИЭР, т.76, №5, Май 88 – М, Мир, 1988, с.24-42.
50. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. СПб.: Лань, 2000.
51. Назаров А.Н., Симонов М.В. АТМ: технология высокоскоростных сетей. Эко-Трендз, 1997.
Тема: | «Аудит событий, связанных с нарушениями информационной безопасности с использованием возможностей eTrust Audit фирмы СА.» | |
Раздел: | Информатика | |
Тип: | Дипломная работа | |
Страниц: | 127 | |
Цена: | 1000 руб. |
Закажите авторскую работу по вашему заданию.
- Цены ниже рыночных
- Удобный личный кабинет
- Необходимый уровень антиплагиата
- Прямое общение с исполнителем вашей работы
- Бесплатные доработки и консультации
- Минимальные сроки выполнения
Мы уже помогли 24535 студентам
Средний балл наших работ
- 4.89 из 5
написания вашей работы
У нас можно заказать
(Цены могут варьироваться от сложности и объема задания)
682 автора
помогают студентам
42 задания
за последние сутки
10 минут
время отклика
Нарушение авторских и смежных прав: понятие и уголовно-правовая характеристика
Дипломная работа:
Арт-терапия в коррекции психоэмоциональной сферы детей дошкольного возраста с синдромом дефицита внимания и гиперактивности
Шпаргалка:
Ответы на билеты «Теория и практика связей с общественностью»
Шпаргалка:
Ответы на билеты по теории и практике связей с общественностью
Дипломная работа:
Особенности проведения таможенного контроля с использованием возможностей лиц, осуществляющих деятельность в сфере таможенного дела на примере владельца СВХ