Протоколирование и аудит, шифрование, контроль целостности

арактерная особенность протоколирования и аудита. Реконструкция последовательности событий, позволяющая выявить слабости в защите сервисов. Средства активного аудита, его функциональные компоненты и архитектура. Криптографические сервисы безопасности.

Подобные документы

  • Рассмотрение понятий протоколирования и аудита, их задачи и методы применительно к защите операционных систем. Оранжевая книга. Идентификация и аутентификация служат отправной точкой подотчётности пользователей серверов. Информационная безопасность.

    реферат, добавлен 12.11.2011

  • Шифрование – использование криптографических сервисов безопасности. Рассмотрение современных систем защиты информации. Сравнение симметричных и несимметричных алгоритмов шифрования данных. Рассмотрение выбора протоколов аутентификации пользователя.

    презентация, добавлен 20.02.2020

  • Применение процедуры аудита применительно к защищенным компьютерным системам. Обеспечение надежной защиты операционной системы в журнале аудита. Определение политики аудита, безопасности. Хранение и обрабатывание информации в операционной системе.

    доклад, добавлен 08.06.2015

  • Настройка параметров электронного журнала безопасности в ОС Windows. Определение политики аудита. Проведение аудита на рядовом сервере или рабочей станции. Порядок создания шаблонов безопасности. Параметры запуска и разрешения для системных служб.

    практическая работа, добавлен 13.02.2014

  • Общее понятие, цели и задачи аудита информационной безопасности предприятия. Планирование и этапы работ при проведении аудита. Перечень исходных данных, необходимых для проверки. Рекомендации по совершенствованию обеспечения защиты на предприятии.

    статья, добавлен 25.12.2014

  • Отображение и фиксация системных событий - необходимые процессы для определения злоумышленников или попыток поставить под угрозу данные операционной системы. Групповая политика - метод формирования политики аудита объектов в операционной системе.

    лабораторная работа, добавлен 05.04.2022

  • Симметричное и асимметричное шифрование, односторонние хэш-функции. Расчет стоимости различных видов продукции с учетом скидки. Криптографические методы защиты как обязательный элемент безопасности информации. Обеспечение конфиденциальности данных.

    контрольная работа, добавлен 01.03.2017

  • Построение систем защиты от угроз нарушения конфиденциальности информации, от угроз нарушения целостности и доступности. Безопасность на уровне операционной системы. Криптографические методы защиты и шифрование дисков. Архитектурные аспекты безопасности.

    дипломная работа, добавлен 23.06.2012

  • Классификация подходов к аудиту баз данных, а также к реализации структуры журнала аудита. Обоснование выбора программного обеспечения для разработки подсистемы аудита. Разработка подсистемы аудита базы данных информационной системы сопровождения ремонта.

    дипломная работа, добавлен 30.06.2017

  • Аудит для отслеживания деятельности пользователей. Задачи системного администратора. Инструкция по эксплуатации и особенности системы аудита в Microsoft Windows NT. Порядок занесения событий в журнал. Борьба со злонамеренными действиями пользователей.

    реферат, добавлен 23.01.2015

  • Наиболее известные криптосистемы: симметричные и несимметричные. Использование составного шифра в виде некоторой последовательности простых шифров. Оценка криптостойкости системы на основе анализа используемых функций. DES-стандарт США на шифрование.

    контрольная работа, добавлен 20.05.2013

  • Разработка и обоснование эффективности подхода к выбору наиболее рационального метода проведения аудита информационной безопасности, учитывающего специфику и требования конкретного предприятия. Его автоматизация и представление в виде программы.

    статья, добавлен 10.01.2016

  • Основополагающие принципы аудита. Особенности планирования аудита с применением компьютеров. Разработка комплексной системы автоматизированного аудиторского анализа финансово-хозяйственной деятельности предприятия. Работа подсистемы и ее тестирование.

    дипломная работа, добавлен 25.08.2014

  • Обеспечение конфиденциальности информации как один из базовых принципов информационной безопасности. Порядок шифрования данных методом гаммироваия. Методика кодирования последовательности при помощи помехоустойчивых кодов Боуза—Чоудхури—Хоквингема.

    курсовая работа, добавлен 01.12.2016

  • Шифрование данных, как средство защиты информации, симметрические криптографические системы. Стандарт шифрования данных DES и его характеристики. Характеристика асимметрических криптосистем. Показатели степени и факторизация при кодировании информации.

    лекция, добавлен 12.10.2013

  • Рассмотрение классификации основных угроз информационной безопасности. Изучение основных методов и средств обеспечения безопасности компьютерной информации и вычислительных систем. Характеристика основных типов криптосистем и методов шифрования.

    дипломная работа, добавлен 27.10.2018

  • Свойства безопасной системы: конфиденциальность, целостность и доступность данных. Классификация угроз: умышленные и неумышленные. Способы незаконного проникновения в сеть. Шифрование, аутентификация, авторизация, аудит и технология защищенного канала.

    реферат, добавлен 22.12.2022

  • Применение средств контроля целостности данных. Основные составляющие информационной безопасности. Анализ угроз нарушения контроля целостности. Методы и средства защиты информации. Установка и настройка программного обеспечения для контроля целостности.

    курсовая работа, добавлен 28.02.2023

  • Проблемы безопасности web-сайтов как комплексных информационных систем. Учет возможных атак на уровне проектирования структуры сайта. Разработка методики проведения аудита безопасности для конкретного сайта. Реализация тестирования конкретного сайта.

    дипломная работа, добавлен 07.08.2018

  • Проблема обеспечения целостности и достоверности электронных данных. Криптографические средства контроля целостности и достоверности программ. Преимущества применения односторонних функций в криптографии. Рассмотрение угроз для схем цифровой подписи.

    статья, добавлен 25.12.2017

  • Обеспечение информационной безопасности информационных систем различного назначения. Формирование специализированной системы всемирной стандартизации. Процедура проведения аудита информационных систем на их соответствие стандарту ISO/IEC 27002:2005.

    презентация, добавлен 13.09.2015

  • Понятие безопасности информационных систем и защиты от умышленных угроз. Основные принципы и подходы к защите информации, виды программного обеспечения систем безопасности. Методы и средства обеспечения безопасности информации, механизмы шифрования.

    реферат, добавлен 26.03.2010

  • Определение понятия "информационная безопасность". Разработка рекомендаций по повышению уровня защиты информационной системы. Экспертный аудит защищенности автоматизированной системы. Подготовка и предоставление клиентам отчета по итогам аудита.

    контрольная работа, добавлен 11.06.2015

  • Основные алгоритмы шифрования. Шифрование и расшифрование в режиме гаммирования. Классификация угроз безопасности операционной системы по цели, по типу используемой злоумышленником слабости защиты, по объекту атаки, по используемым средствам атаки.

    курсовая работа, добавлен 06.04.2018

  • Установление максимального размера журнала системы защиты. Установление аудита успеха и отказа в разделе "Регистрация событий". Отдельное экспортирование журналов. Анализ потенциальных угроз на вкладке "Угрозы". Запуск механизма фильтрации журнала.

    практическая работа, добавлен 26.02.2024

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.