Анализ безопасности ИТ инфраструктуры вузов на примере НИУ ВШЭ
Процедура проверки качества информационной безопасности в ходе проведения аудита. Классификация уязвимостей. Этапы проверки, разведка, сканирование. Оценка эксплуатации и пост-эксплуатации. Разбор примеров аудита. Рекомендации по улучшению безопасности.
Подобные документы
Изучение особенностей эксплуатации передвижных военных электроустановок. Характеристика правил и мер безопасности при эксплуатации электроустановок. Описание требований к одежде военнослужащих, поведению во время эксплуатации электрического оборудования.
методичка, добавлен 08.09.2014Создание рабочей группы по информационной безопасности. Организационно-режимные процессы по обеспечению информационной безопасности от угроз "конкурентной разведки". Система сбора данных для расследования инцидентов нарушения информационной безопасности.
статья, добавлен 22.10.2014Классификация средств реализации информационной безопасности в телекоммуникационных системах. Формальные методы безопасности: физические, аппаратные и программные. Передача данных и управляющих сообщений по сетевым соединениям в виде пакетов обмена.
статья, добавлен 14.08.2016Роль современных информационных технологий в обеспечении безопасности данных и управления доступом. Рассмотрение современных мер защиты данных. Изучение уязвимостей, связанных с беспроводными сетями, системами безопасности и физическими устройствами.
лабораторная работа, добавлен 13.10.2024Создание, модернизация и использование систем обеспечения безопасности обработки информации банка. Анализ построения локальной компьютерной сети банка и её уязвимости. Общие тенденции развития автоматизации и компьютеризации банковской деятельности.
дипломная работа, добавлен 09.06.2010Проблемы информационной безопасности в образовательной среде. Освещение технического аспекта информатизации образования, связанного с обеспечением информационной безопасности образовательной среды вуза. Элементы информационной инфраструктуры вуза.
статья, добавлен 01.07.2021Исследование модели с использованием математического аппарата полумарковских процессов, которая позволяет оценивать управления трафиком в сетях с предварительным вычислением маршрутов. Критерии качества обслуживания (QoS) и информационной безопасности.
статья, добавлен 19.06.2018Экспериментальное исследование методики повышения безопасности движения грузового судна. Оценка и проверка работоспособности предложенного метода за счет использования комплексной обработки навигационной информации, получаемой из разных источников.
статья, добавлен 30.01.2016Описание порядка подготовки и допуска личного состава к эксплуатации военных электроустановок. Анализ общих требований по обеспечению безопасности личного состава, обслуживающего электроустановки. Характеристика оформления технической документации.
лекция, добавлен 08.09.2014Этапы вредоносного воздействия на информационную систему. Модель умышленной атаки злоумышленника, построенная с использованием математического аппарата сетей Петри-Маркова. Исследование моделей, необходимых для организации информационной безопасности.
статья, добавлен 07.03.2019Обеспечение информационной безопасности в компьютерных и телекоммуникационных сетях. Основные методы компьютерной стеганографии, их применение в области военной и правительственной связи, защиты авторских прав, решения задач информационной безопасности.
автореферат, добавлен 28.04.2018Характеристика уязвимостей и факторов, воздействующих на концепцию связи, исполнительные устройства, датчики контроля и защиты в системе "умный дом". Анализ угроз конфиденциальности, целостности и доступности информации интеллектуальной ИТ-системы.
дипломная работа, добавлен 07.08.2018Рост безопасности реакторных установок и увеличение эффективности использования ядерного топлива. Разработка рабочей кассеты третьего поколения, предназначенной для эксплуатации в реакторах. Контроль нейтронно-физических и теплотехнических параметров.
статья, добавлен 19.11.2018Культура информационной безопасности в психологическом и правовом разрезах. Психологическая готовность человека к преодолению цифровой экспансии за счет овладения инструментарием противодействия. Правовая база, регулирующая сферу кибербезопасности.
статья, добавлен 30.05.2022Организация службы эксплуатации контрольно-измерительных приборов. Графики планово-предупредительных работ, проверки и калибровки средств измерений. Правила эксплуатации микропроцессорной техники, датчиков, вторичных приборов средств автоматизации.
реферат, добавлен 14.12.2017Понятие и структура комплексной системы обеспечения безопасности. Основные принципы построения, выбор и внедрение современных систем безопасности. Общая характеристика единой системы S-20. Решение проблем безопасности и повышение эффективности работы.
курсовая работа, добавлен 24.02.2015Исследование информационной безопасности распределенных приложений, оценка и показатели надежности, технологические особенности проектирования. Качественное отличие системы с динамическим изменением архитектуры вычислительного процесса от существующих.
статья, добавлен 08.12.2018Характеристика основных формул и методических рекомендаций определения коэффициента технической готовности корпоративной сети при ее эксплуатации различными способами. Исследование условий и основных способов эксплуатации изделия корпоративной сети.
статья, добавлен 26.04.2017Алгоритмы обнаружения и идентификации инцидентов информационной безопасности современных предприятий. Выявление инцидентов информационной безопасности путем сравнения построенных на основе технической политики ИБ эталонных конфигураций КИТС предприятия.
статья, добавлен 24.03.2019- 20. Системы обеспечения информационной безопасности в официальных сайтах образовательных организаций
Анализ систем обеспечения информационной безопасности в официальных сайтах образовательных организаций: организационные, технические и программные средства ее обеспечения. Меры аутентификации пользователей, контроль доступа к информации, риски атак.
статья, добавлен 25.10.2024 Изучение методов конфигурирования сетевого оборудования локальной вычислительной сети в соответствии с условиями эксплуатации на предприятии. Выбор типа и топологии сети. Расчет необходимого количества кабеля. Планирование информационной безопасности.
дипломная работа, добавлен 05.07.2017Общая характеристика комплексных систем защиты информации. Описание организационной структуры, архитектуры предприятия. Разработка рекомендаций по защите информационной безопасности Городского Совета. Безопасность во время совещаний или передачи данных.
практическая работа, добавлен 25.04.2016Назначение, устройство и принципы действия, особенности наладки и эксплуатации пироэлектрического сигнализатора в охранной системе. Расчет характеристик заданного устройства, рекомендации по наладке и техника безопасности при пайке электронных схем.
контрольная работа, добавлен 15.12.2013Пути повышения информационной безопасности ресурсов в системах видеоконференцсвязи автоматизированных систем управления специального назначения Министерства Обороны Украины. Определение основных групп показателей качества стеганографических методов.
статья, добавлен 14.08.2016Техническое описание расходомера-счетчика ультразвукового "Взлет РС", назначение, технические данные, устройство, монтаж и подготовка к работе, указания по эксплуатации. Техника безопасности, классификация взрывобезопасности помещений и приборов.
аттестационная работа, добавлен 04.09.2010