8(8412)74-58-38
(с 10-00 до 20-00 МСК)
Зачётик.Ру - помогаем студентам в учёбе

У нас можно недорого заказать курсовую, контрольную, реферат или диплом

Главная / готовые работы / Дипломные работы / Информатика

Аудит событий, связанных с нарушениями информационной безопасности с использованием возможностей eTrust Audit фирмы СА. - Дипломная работа

Содержание

Введение….2

Глава 1. Защита информационных ресурсов образовательного учреждения

1.1. Теоретические основы информационной безопасности….5

1.2. Компетентность в области обеспечения ИБ, как составная часть информационной культуры ….…. 22

1.3. Проблемы защиты информационных ресурсов образовательного назначения….….…. 36

1.4. Методы и средства защиты информации в образовательном учреждении ….….57

Выводы по первой главе….…69

Глава 2. Аудит информационных ресурсов посредством линейки программных продуктов eTrust

2.1.Построение комплексной системы информационной безопасности на основе линейки продуктов eTrust фирмы СА….71

2.2. Использование eTrust Audit для аудита нарушений ИБ на примере факультета информатики МаГУ.….….81

2.3. Методика преподавания курса «Аудит нарушений ИБ с использованием eTrust Audit»….…. ….109

Выводы по второй главе… ….….….114

Заключение….….….…115

Литература…116

Приложение

Введение (выдержка)

Сегодня информация приобрела самостоятельную коммерческую цен-ность и стала широко распространенным, почти обычным товаром. Ее про-изводят, хранят, транспортируют, продают и покупают, а значит – воруют и подделывают – и, следовательно, ее необходимо защищать. Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному ко-личеству самых разнообразных информационных ресурсов. Поэтому специа-листы беспокоятся о безопасности информации и опасаются рисков, связан-ных с возможностью доступа к конфиденциальным, персональным или дру-гим критическим данным. Как показывает анализ, число компьютерных пре-ступлений постоянно растет. Последнее время заголовки не только компью-терных, но и обычных изданий рассказывают о новых вирусах, нападениях хакеров и других опасностях, которые грозят современным информацион-ным ресурсам.

Создание современных компьютерных систем и появление глобальных компьютерных сетей радикально изменило характер и диапазон проблем за-щиты информации. Весьма важно создавать и применять эффективные сред-ства для реализации всех необходимых функций, связанных с обеспечением конфиденциальности и целостности информации.

Заключение (выдержка)

Сегодня информация приобрела самостоятельную коммерческую цен-ность и стала широко распространенным, почти обычным товаром. Ее про-изводят, хранят, транспортируют, продают и покупают, а значит – воруют и подделывают – и, следовательно, ее необходимо защищать. Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному ко-личеству самых разнообразных информационных ресурсов. Поэтому специа-листы беспокоятся о безопасности информации и опасаются рисков, связан-ных с возможностью доступа к конфиденциальным, персональным или дру-гим критическим данным. Как показывает анализ, число компьютерных пре-ступлений постоянно растет. Последнее время заголовки не только компью-терных, но и обычных изданий рассказывают о новых вирусах, нападениях хакеров и других опасностях, которые грозят современным информацион-ным ресурсам.

Создание современных компьютерных систем и появление глобальных компьютерных сетей радикально изменило характер и диапазон проблем за-щиты информации. Весьма важно создавать и применять эффективные сред-ства для реализации всех необходимых функций, связанных с обеспечением конфиденциальности и целостности информации.

Литература

45. Липаев В.В. Надежность программных средств. - М.:Синтег, 1999.

46. Липаев В.В. Системное проектирование сложных программных средств для информационных систем. - М.:Синтег, 1999.

47. Ложе И. Информационные системы. Методы и средства. – М.: Мир, 1979.

48. Медведовский И.Д., Семьянов П.В., Леонов Д.Г. “Атака на интернет” Из-дательского дома «Открытые Системы» (Lan Magazine/Журнал сетевых ре-шений, 1996, том 2, #7)

49. Месси Дж. Л. Введение в современную криптологию. // ТИИЭР, т.76, №5, Май 88 – М, Мир, 1988, с.24-42.

50. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. СПб.: Лань, 2000.

51. Назаров А.Н., Симонов М.В. АТМ: технология высокоскоростных сетей. Эко-Трендз, 1997.

Информация о работе

Тип: Дипломная работа
Страниц: 127
Год: 2007
1000 p.
Не подошла эта работа?
Узнайте стоимость написания
работы по Вашему заданию.

Закажите авторскую работу по Вашему заданию!
Контрольная работа
от 100 p.
cрок: от 1 дня
Реферат
от 600 p.
cрок: от 1 дня
Курсовая работа
от 1000 p.
cрок: от 3 дней
Дипломная работа
от 6000 p.
cрок: от 6 дней
Отчет по практике
от 1000 p.
cрок: от 3 дней
Решение задач
от 150 p.
cрок: от 1 дня
Лабораторная работа
от 200 p.
cрок: от 1 дня
Доклад
от 300 p.
cрок: от 2 дней
Заказать работу очень просто!
Вы оформляете заявку
Получаете доступ в лк
Вносите предоплату
Автор пишет работу
Получаете уведомление
о готовности
Вносите доплату
Скачиваете готовую
работу из лк
X
X