Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
В курсовой работе рассмотрен системный подход к задаче анализа информационной безопасности ЗИС, предложены методы и разработаны практические средства поиска уязвимостей.
Актуальность темы заключается в том, что с появлением компьютерных сетей даже отсутствие физического доступа к компьютеру перестало быть гарантией сохранности информации. Обеспечение собственной безопасности – задача первостепенной важности для любой системы независимо от ее сложности и назначения, будь то социальное образование, биологический организм или система обработки информации.
Целью данной курсовой работы является объективизация и автоматизация сертификационных испытаний защищенных вычислительных комплексов безопасности путем разработки и применения формальных методов и автоматизированных средств поиска уязвимостей, а также выработка рекомендаций по повышению безопасности ЗИС.
Объектом исследования является информационная система.
ВВЕДЕНИЕ 3
1. ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ МЕТОДОВ УЯЗВИМОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ 7
1.1. Понятия и определения информационных систем 7
1.2. Существующие методики поиска уязвимостей в защищенных информационных системах. 11
1.3 Существующие модели нарушителя. 19
Целью данной курсовой работы является объективизация и автоматизация сертификационных испытаний защищенных вычислительных комплексов безопасности путем разработки и применения формальных методов и автоматизированных средств поиска уязвимостей, а также выработка рекомендаций по повышению безопасности ЗИС.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1. А.П. Баранов, П.Д. Зегжда, С.С. Корт, А.Г. Ростовцев «Математические основы информационной безопасности», Орел, 2007.
2. “Trusted Computer System Evaluation Criteria”, Department of Defense, l985.
3. Common Criteria for Information Technology Security Evaluation, Preliminary DRAFT Version 0.9, 1994.
4. Г. Буч «Объектно-ориентированное программирование с примерами применения», Диалектика, Киев, 2012.
5. W. Timothy Polk “Automated tools for testing computer systems Vulnerability”, 2012.
6. Зегжда П.Д. Корт С.С. “Систематизация причин возникновения каналов утечки информации в компьютерных системах”, V Санкт-Петербургской Международной конференции “РЕГИОНАЛЬНАЯ ИНФОРМАТИКА - 06 (06)”
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
В курсовой работе рассмотрен системный подход к задаче анализа информационной безопасности ЗИС, предложены методы и разработаны практические средства поиска уязвимостей.
Актуальность темы заключается в том, что с появлением компьютерных сетей даже отсутствие физического доступа к компьютеру перестало быть гарантией сохранности информации. Обеспечение собственной безопасности – задача первостепенной важности для любой системы независимо от ее сложности и назначения, будь то социальное образование, биологический организм или система обработки информации.
Целью данной курсовой работы является объективизация и автоматизация сертификационных испытаний защищенных вычислительных комплексов безопасности путем разработки и применения формальных методов и автоматизированных средств поиска уязвимостей, а также выработка рекомендаций по повышению безопасности ЗИС.
Объектом исследования является информационная система.
ВВЕДЕНИЕ 3
1. ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ МЕТОДОВ УЯЗВИМОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ 7
1.1. Понятия и определения информационных систем 7
1.2. Существующие методики поиска уязвимостей в защищенных информационных системах. 11
1.3 Существующие модели нарушителя. 19
Целью данной курсовой работы является объективизация и автоматизация сертификационных испытаний защищенных вычислительных комплексов безопасности путем разработки и применения формальных методов и автоматизированных средств поиска уязвимостей, а также выработка рекомендаций по повышению безопасности ЗИС.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1. А.П. Баранов, П.Д. Зегжда, С.С. Корт, А.Г. Ростовцев «Математические основы информационной безопасности», Орел, 2007.
2. “Trusted Computer System Evaluation Criteria”, Department of Defense, l985.
3. Common Criteria for Information Technology Security Evaluation, Preliminary DRAFT Version 0.9, 1994.
4. Г. Буч «Объектно-ориентированное программирование с примерами применения», Диалектика, Киев, 2012.
5. W. Timothy Polk “Automated tools for testing computer systems Vulnerability”, 2012.
6. Зегжда П.Д. Корт С.С. “Систематизация причин возникновения каналов утечки информации в компьютерных системах”, V Санкт-Петербургской Международной конференции “РЕГИОНАЛЬНАЯ ИНФОРМАТИКА - 06 (06)”
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
900 ₽ | Цена | от 500 ₽ |
Не подошла эта работа?
В нашей базе 149294 Курсовой работы — поможем найти подходящую