решить задачу
Тип работы: Курсовая практика
Предмет: Информационные технологии
Страниц: 36
Год написания: 2015
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 3
1. Корпоративные информационные системы и безопасность предприятия 5
1.1 Рынок 5
1.2 Проблемы безопасности 6
1.3 Критерии выбора 9
1.4 Перспективы развития 11
2. Статистика уязвимости КИС 12
2.1 Исходные данные 12
2.2 Общие результаты тестов на проникновение 15
2.3 Результаты анализа защищенности сетевого периметра 18
2.4 Доступные интерфейсы управления и открытые протоколы передачи данных 20
2.5 Отсутствие актуальных обновлений безопасности 22
2.6 Анализ защищенности ресурсов внутренней сети 22
3. Используемые векторы атак 27
4. Осведомленность пользователей в вопросах информационной безопасности 29
5. Выводы 31
ЗАКЛЮЧЕНИЕ 34
ИСТОЧНИКИ И ЛИТЕРАТУРА 36Стоимость данной учебной работы: 675 руб.

 

    Форма заказа работы
    ================================

    Укажите Ваш e-mail (обязательно)! ПРОВЕРЯЙТЕ пожалуйста правильность написания своего адреса!

    Укажите № работы и вариант

    Соглашение * (обязательно) Федеральный закон ФЗ-152 от 07.02.2017 N 13-ФЗ
    Я ознакомился с Пользовательским соглашением и даю согласие на обработку своих персональных данных.

    Подтвердите, что Вы не бот

    Учебная работа № 430927. Тема: Обеспечение безопасности информационных корпоративных систем

    Выдержка из похожей работы

    …….

    Обеспечение безопасности объектов информационной инфраструктуры государства

    …..я инфраструктура государства, критический объект, информационная безопасность.
    Постановка проблемы. В связи с тем, что Украина де-факто находится в состоянии вооружённого конфликта, причём на своей территории, приходится рассматривать информационную сферу именно как ещё одно пространство противоборства. Объектами опарного информационного воздействия и, следовательно, информационной безопасности являются множество объектов информационной инфраструктуры государства (ИИГ), как государственных, так и частных.
    События последних лет, такие как атаки на энергетические объекты Украины с помощью программы В 1аскЕпе^у, применение кибероружия (БШхпе! и др.), физический захват объектов [3], остро ставят вопрос о создании эффективной государственной системы защиты (координации защиты) критических объектов информационной структуры от деструктивных физических и информационных воздействий.
    Анализ последних исследований и публикаций. Анализ источников [7; 12; 16] показал, что общепринятые подходы по определению критических (наиболее важных) объектов ИИГ, методы, которые определяют, возможные мероприятия, и задачи по их защите находятся в стадии постоянного совершенствования вследствие увеличения и изменения угроз, воздействующих на эти объекты.
    Выделение нерешенных ранее частей общей проблемы. Это порождает необходимость в определении сущности критических объектов информационной инфраструктуры государства, которые будут учитывать чрезмерную уязвимость всех без исключения каналов связи и медиаконтента, основанных преимущественно на использовании наземной инфраструктуры [4].
    Управление безопасностью объектов информационной инфраструктуры государства занимает всё более значимое место в функционировании государства [5; 18], применяющего современные технологии сбора, хранения и обработки информации. Данный процесс основывается на периодическом проведении анализа информационных рисков, который позволяет своевременно выявлять угрозы информационной безопасности, уязвимости информационной системы, внедрять соответствующие мероприятия по их нейтрализации и, как следствие, постоянно отслеживать состояние информационной безопасности в государстве, учитывая новые угрозы и уязвимости.
    В настоящее время используется множество разнообразных методик анализа информационных рисков, основное отличие которых заключается в применяемых шкалах оценивания уровня риска: количественных или качественных [3; 5; 14; 17].
    В количественных методиках риск оценивается через числовое значение. В качестве входных данных для оценивания обычно используют накопленную статистическую информацию об инцидентах [6,9]. Однако частое отсутствие достаточного количества статистических данных приводит к снижению адекватности результатов оценивания.
    Качественные методики более распространены [2; 7; 8]. Оценивание проводится на основе экспертных опросов, а перспективные интеллектуальные методы пока применяются недостаточно [10].
    Исходя из проведенного анализа методик, можно сделать вывод, что большинство из них базируется на эвристических и/или эмпирических подходах, которые не уч…