Поиск уязвимостей в информационных системах

Тип работы:
Курсовая
Предмет:
Информатика
Страниц:
27

1100 Купить готовую работу
Узнать стоимость

Детальная информация о работе

Содержание

1. УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫМ КОМПЬЮТЕРНЫМ СИСТЕМАМ

1.1. ПУТИ И МЕТОДЫ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИОННЫМ РЕСУРСАМ КОМПЬЮТЕРНЫХ СИСТЕМ

1.2. КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ НА ФИЗИЧЕСКОМ УРОВНЕ

1.3. ВИРУСЫ И ВРЕДОНОСНЫЕ ПРОГРАММЫ

2. ОСНОВНЫЕ СЕРВИСЫ БЕЗОПАСНОСТИ

ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ

2.1. ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ

2.2. УПРАВЛЕНИЕ ДОСТУПОМ

2.3. ПРОТОКОЛИРОВАНИЕ И АУДИТ

2.4. КРИПТОГРАФИЯ

2.5. ЭКРАНИРОВАНИЕ

3.1. ИМИТАЦИОННОЕ МОДЕЛИРОВАНИЕ АТАК НА ИНФОРМАЦИОННЫЕ СИСТЕМЫ.

3.2. ОБНАРУЖЕНИЕ АТАК И УГРОЗ ИНФОРМАЦИОННЫМ СИСТЕМАМ

ЗАКЛЮЧЕНИЕ

Список литературы

1. Федеральный закон «Об информации, информатизации и защите информации».

2. Доктрина информационной безопасности РФ. Утверждена Президентом Р Ф 9. 09. 2000.

3. Гостехкомиссия России. «Руководящий документ: Защита от несанкционированного доступа к информации. Термины и определения», — Москва, 2002.

4. Абалмазов Э. И. Методы и инженерно-технические средства противодействия информационным угрозам .- М.: Компания «Гротек», 2007

5. Безруков Н. Н. Компьютерные вирусы. — М.: Инфра-М, 2007.

6. Галатенко В. В., Информационная безопасность, «Открытые системы», № 4, 2005.

7. Галатенко В. В., Информационная безопасность, «Открытые системы», № 6, 2005.

8. Галатенко В. В., Информационная безопасность, «Открытые системы», № 1, 2006.

9. Галатенко В. В., Информационная безопасность, «Открытые системы», № 1, 2006.

10. Галатенко В. В., Информационная безопасность, «Открытые системы», № 2, 2006.

11. Герасименко В. А. Защита информации в автоматизированных системах обработки данных: В 2-х кн. — М.: Энергоатомиздат, 2004. — 176 с.

12. Гринберг А. С., Горбачев Н. Н., Тепляков А. А. Защита информационных ресурсов: Учебное пособие для вузов. — М.: ЮНИТА-ДАНА, 2003. 327 с.

13. Гундарь К. Ю. Защита информации в компьютерных системах — К.: «Корнейчук», 2005. К. Ю. Гундарь, А. Ю. Гундарь, Д. А. Янышевский.

14. Девянин П. Н. Теоретические основы компьютерной безопасности: Учебное пособие для вузов — М.: Радио и связь, 2005. П. Н. Девянин, О. О. Михальский, Д. И. Правиков, А. Ю. Щербаков

15. Домарев В. В. Защита информации и безопасность компьютерных систем. — К.: Издательство «Диасофт», 1999. — 480 с.

16. Левин А. Н., Защита информации в информационно-вычислительных системах и сетях. — «Программирование», 2004

17. Мещеряков В. А. Методическое обеспечение обоснования требований к системам защиты информации от программно- математического воздействия в автоматизированных информационных системах критического применения // Безопасность информационных технологий Выпуск 2, 2006, МИФИ. В. А. Мещеряков, С. А. Вялых, В. Г. Герасименко.

18. Торокин А. А. Основы инженерно-технической защиты информации. — М.: Издательство «Ось-982, 2003 г. — 336 с.

19. Уолкер Л, Блейк Я., Безопасность ЭВМ и организация их защиты, — Москва, 2001.

20. Хофман Л., Современные методы защиты информации, — Москва, 2005.

Заполнить форму текущей работой