«Аудит событий, связанных с нарушениями информационной безопасности с использованием возможностей eTrust Audit фирмы СА.» - Дипломная работа
- 127
- 2339
Автор: fidji
Содержание
Введение….2
Глава 1. Защита информационных ресурсов образовательного учреждения
1.1. Теоретические основы информационной безопасности….5
1.2. Компетентность в области обеспечения ИБ, как составная часть информационной культуры ….…. 22
1.3. Проблемы защиты информационных ресурсов образовательного назначения….….…. 36
1.4. Методы и средства защиты информации в образовательном учреждении ….….57
Выводы по первой главе….…69
Глава 2. Аудит информационных ресурсов посредством линейки программных продуктов eTrust
2.1.Построение комплексной системы информационной безопасности на основе линейки продуктов eTrust фирмы СА….71
2.2. Использование eTrust Audit для аудита нарушений ИБ на примере факультета информатики МаГУ.….….81
2.3. Методика преподавания курса «Аудит нарушений ИБ с использованием eTrust Audit»….…. ….109
Выводы по второй главе… ….….….114
Заключение….….….…115
Литература…116
Приложение
Введение
Сегодня информация приобрела самостоятельную коммерческую цен-ность и стала широко распространенным, почти обычным товаром. Ее про-изводят, хранят, транспортируют, продают и покупают, а значит – воруют и подделывают – и, следовательно, ее необходимо защищать. Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному ко-личеству самых разнообразных информационных ресурсов. Поэтому специа-листы беспокоятся о безопасности информации и опасаются рисков, связан-ных с возможностью доступа к конфиденциальным, персональным или дру-гим критическим данным. Как показывает анализ, число компьютерных пре-ступлений постоянно растет. Последнее время заголовки не только компью-терных, но и обычных изданий рассказывают о новых вирусах, нападениях хакеров и других опасностях, которые грозят современным информацион-ным ресурсам.
Создание современных компьютерных систем и появление глобальных компьютерных сетей радикально изменило характер и диапазон проблем за-щиты информации. Весьма важно создавать и применять эффективные сред-ства для реализации всех необходимых функций, связанных с обеспечением конфиденциальности и целостности информации.
Заключение
Сегодня информация приобрела самостоятельную коммерческую цен-ность и стала широко распространенным, почти обычным товаром. Ее про-изводят, хранят, транспортируют, продают и покупают, а значит – воруют и подделывают – и, следовательно, ее необходимо защищать. Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному ко-личеству самых разнообразных информационных ресурсов. Поэтому специа-листы беспокоятся о безопасности информации и опасаются рисков, связан-ных с возможностью доступа к конфиденциальным, персональным или дру-гим критическим данным. Как показывает анализ, число компьютерных пре-ступлений постоянно растет. Последнее время заголовки не только компью-терных, но и обычных изданий рассказывают о новых вирусах, нападениях хакеров и других опасностях, которые грозят современным информацион-ным ресурсам.
Создание современных компьютерных систем и появление глобальных компьютерных сетей радикально изменило характер и диапазон проблем за-щиты информации. Весьма важно создавать и применять эффективные сред-ства для реализации всех необходимых функций, связанных с обеспечением конфиденциальности и целостности информации.
Список литературы
45. Липаев В.В. Надежность программных средств. - М.:Синтег, 1999.
46. Липаев В.В. Системное проектирование сложных программных средств для информационных систем. - М.:Синтег, 1999.
47. Ложе И. Информационные системы. Методы и средства. – М.: Мир, 1979.
48. Медведовский И.Д., Семьянов П.В., Леонов Д.Г. “Атака на интернет” Из-дательского дома «Открытые Системы» (Lan Magazine/Журнал сетевых ре-шений, 1996, том 2, #7)
49. Месси Дж. Л. Введение в современную криптологию. // ТИИЭР, т.76, №5, Май 88 – М, Мир, 1988, с.24-42.
50. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. СПб.: Лань, 2000.
51. Назаров А.Н., Симонов М.В. АТМ: технология высокоскоростных сетей. Эко-Трендз, 1997.
| Тема: | «Аудит событий, связанных с нарушениями информационной безопасности с использованием возможностей eTrust Audit фирмы СА.» | |
| Раздел: | Информатика | |
| Тип: | Дипломная работа | |
| Страниц: | 127 | |
| Стоимость текста работы: | 1000 руб. |
Напишем авторскую работу по вашему заданию.
- Необходимый уровень антиплагиата
- Прямое общение с исполнителем вашей работы
- Бесплатные доработки и консультации
- Минимальные сроки выполнения
- Пишем сами, без нейросетей
Мы уже помогли 24535 студентам
Средний балл наших работ
- 4.89 из 5