Создан заказ №583532
1 мая 2015
Управление информационной безопасностью.
Как заказчик описал требования к работе:
Курсовая работа.
Тема - Исследование методов выявления уязвимости информационной системы предприятия (любое предприятие)
Теория+практика
25-30 стр.
сноски квадратные.
антиплагиат 50%.
методичка см. во вложении
Фрагмент выполненной работы:
ВВЕДЕНИЕ
На сегодняшний день автоматизированные системы играют ключевую роль в обеспечении эффективного выполнения бизнес-процессов как коммерческих, так и государственных предприятий. Вместе с тем повсеместное использование компьютерных систем для хранения, обработки и передачи информации приводит к повышению актуальности проблем, связанных с их защитой. Подтверждением этому служит тот факт, что за последние несколько лет, как в России, так и в ведущих зарубежных странах имеет место тенденция увеличения числа информационных атак, приводящих к значительным финансовым и материальным потерям.
Практически любая автоматизированная система может выступать в качестве объекта информационной атаки, которая может быть определена как совокупность действий злоумышленника, направленная на нарушение одного из трёх свойств информации - конфиденциальности, целостности или доступности.
Свойство конфиденциальности позволяет не давать права на доступ к информации или не раскрывать ее неполномочным лицам, логическим объектам или процессам. (работа была выполнена специалистами Автор 24) Характерным примером нарушения конфиденциальности информации является кража из системы секретной информации с целью её дальнейшей перепродажи.
Целостность информации подразумевает её способность не подвергаться изменению или уничтожению в результате несанкционированного доступа. В качестве примера нарушения этого свойства можно привести ситуацию, при которой злоумышленник преднамеренно искажает содержимое одного из электронных документов, хранящихся в системе.
И, наконец, доступность информации определяется как её свойство быть доступной и используемой по запросу со стороны любого уполномоченного пользователя. Так, например, злоумышленник сможет нарушить доступность Интернет-портала если ни один из легальных пользователей не сможет получить доступ к его содержимому.
Таким образом, в результате нарушения конфиденциальности, целостности или доступности информации злоумышленник тем самым может нарушить бизнес-процессы компании, которые базируются на информационных ресурсах, которые являлись объектом атаки.
Для реализации информационной атаки нарушителю необходимо активизировать или, другими словами, использовать определённую уязвимость компьютерной системы.
Под уязвимостью принято понимать слабое место компьютерной системы, на основе которого возможна успешная реализация атаки.
Примерами уязвимостей автоматизированных систем могут являться: некорректная конфигурация сетевых служб АС, наличие ПО без установленных модулей обновления, использование нестойких к угадыванию паролей, отсутствие необходимых средств защиты информации и др.
Предметом исследования данной работы является система управления безопасностью.
Объект исследования - особенности управления безопасностью медицинскими учреждениями.
Цель исследования - охарактеризовать особенности систем анализа и управления безопасностью в медицинских учреждениях, а также исследование методов выявления уязвимости информационной системы.
Достижение данной цели предполагает решение следующих задач:
Рассмотреть основные системы обнаружения атак.
Этапы сканирования
Меры безопасности при использовании протоколов TCP/IP
Общие меры по повышению безопасности сети
Охарактеризовать основные черты анализа и управления безопасностью.
Выделить основные особенности управления безопасностью в медицинских учреждениях.
Сформулировать основные рекомендации по созданию систем информационной безопасностью.
СИСТЕМЫ ОБНАРУЖЕНИЯ АТАПосмотреть предложения по расчету стоимости
Заказчик
заплатил
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
4 мая 2015
Заказ завершен, заказчик получил финальный файл с работой
5
Управление информационной безопасностью..docx
2019-11-18 20:28
Последний отзыв студента о бирже Автор24
Общая оценка
4.2
Положительно
Автор выполняет заказ быстро и качественно. При отправке на доработку корректирует оперативно. Заказом довольна.