Вход

Методы поиска уязвимости в информационных системах. оценка возможности исполнения для проникновения

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 592331
Дата создания 2014
Страниц 36
Мы сможем обработать ваш заказ (!) 1 октября в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 990руб.
КУПИТЬ

Содержание

ВВЕДЕНИЕ 3
1. ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ МЕТОДОВ УЯЗВИМОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ 7
1.1. Понятия и определения информационных систем 7
1.2. Существующие методики поиска уязвимостей в защищенных информационных системах. 11
1.3 Существующие модели нарушителя. 19

Введение

В курсовой работе рассмотрен системный подход к задаче анализа информационной безопасности ЗИС, предложены методы и разработаны практические средства поиска уязвимостей.
Актуальность темы заключается в том, что с появлением компьютерных сетей даже отсутствие физического доступа к компьютеру перестало быть гарантией сохранности информации. Обеспечение собственной безопасности – задача первостепенной важности для любой системы независимо от ее сложности и назначения, будь то социальное образование, биологический организм или система обработки информации.
Целью данной курсовой работы является объективизация и автоматизация сертификационных испытаний защищенных вычислительных комплексов безопасности путем разработки и применения формальных методов и автоматизированных средств поиска уязвимостей, а также выработка рекомендаций по повышению безопасности ЗИС.
Объектом исследования является информационная система.

Фрагмент работы для ознакомления

Целью данной курсовой работы является объективизация и автоматизация сертификационных испытаний защищенных вычислительных комплексов безопасности путем разработки и применения формальных методов и автоматизированных средств поиска уязвимостей, а также выработка рекомендаций по повышению безопасности ЗИС.

Список литературы

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. А.П. Баранов, П.Д. Зегжда, С.С. Корт, А.Г. Ростовцев «Математические основы информационной безопасности», Орел, 2007.
2. “Trusted Computer System Evaluation Criteria”, Department of Defense, l985.
3. Common Criteria for Information Technology Security Evaluation, Preliminary DRAFT Version 0.9, 1994.
4. Г. Буч «Объектно-ориентированное программирование с примерами применения», Диалектика, Киев, 2012.
5. W. Timothy Polk “Automated tools for testing computer systems Vulnerability”, 2012.
6. Зегжда П.Д. Корт С.С. “Систематизация причин возникновения каналов утечки информации в компьютерных системах”, V Санкт-Петербургской Международной конференции “РЕГИОНАЛЬНАЯ ИНФОРМАТИКА - 06 (06)”
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.0037
© Рефератбанк, 2002 - 2024