Анализ безопасности ИТ инфраструктуры вузов на примере НИУ ВШЭ
Процедура проверки качества информационной безопасности в ходе проведения аудита. Классификация уязвимостей. Этапы проверки, разведка, сканирование. Оценка эксплуатации и пост-эксплуатации. Разбор примеров аудита. Рекомендации по улучшению безопасности.
Подобные документы
Интеллектуальная система видеонаблюдения в метрополитене. Оборудование системой противопожарной безопасности. Ориентация в метро иностранных пассажиров. Модернизация вагонного парка. Падение людей в метрополитене на рельсы. Поезда без машинистов.
курсовая работа, добавлен 13.05.2020Разновидности и области применения оптических кабелей как высокоскоростной сетевой технологии. Обеспечение передачи оптического излучения на разных длинах волн. Повышение безопасности сетевой инфраструктуры на предприятиях, связанных с повышенным риском.
статья, добавлен 12.06.2018Web-серверы как основа интернета. Этапы защиты web-серверов с целью предотвращения хакерских атак или устранения их последствий. Анализ обновления и модернизации установленного программного обеспечения. Обнаружение и защита от атак. Защита от вторжения.
статья, добавлен 25.05.2017Характеристика эксплуатационной долговечности, правила хранения и испытания работоспособности при полной нагрузке электролитических конденсаторов. Влияние электрических и температурных параметров конденсаторов на срок эксплуатации электронных устройств.
реферат, добавлен 12.11.2012Анализ платформы BIM, которая меняет подход к проектированию, строительству и эксплуатации зданий и объектов инфраструктуры. Интеграция информационных и коммуникационных технологий для управления городской инфраструктурой на платформе "УМНЫЙ" ГОРОД.
статья, добавлен 29.07.2021Информационная безопасность как совокупность неформальных рекомендаций по построению систем защиты информационного поля разного типа. Построение систем защиты как общие закономерности, которые не зависят от технических особенностей их реализации.
статья, добавлен 25.06.2017Intranet - интеллект организации, внутрифирменная компьютерная сеть, информационная система, основанная на технологии Internet. Структура и функции Intranet как инструмента информационной безопасности, контроля, совершенствования производственного цикла.
курсовая работа, добавлен 03.03.2011Аутентификация, авторизация и администрирование действий пользователей. Предназначение программно-аппаратного комплекса межсетевого экранирования. Организация эффективной и надежной защиты операционной системы. Основные атаки на протоколы аутентификации.
отчет по практике, добавлен 18.01.2016Сущность вербальной и невербальной информации, особенности промышленного шпионажа и методы прослушивания. Рекомендации по противодействию утечки информации с помощью электронных средств и телефона. Обеспечение безопасности телефонных систем предприятия.
курсовая работа, добавлен 04.12.2014Блок схема портативного зарядного устройства. Климатическое исполнение, категория изделия. Нормальные значения климатических факторов внешней среды при эксплуатации и испытаниях. Содержание в атмосфере на открытом воздухе коррозионно активных агентов.
презентация, добавлен 05.04.2021Особенности эксплуатационно-технического обслуживания линейных сооружений ВОЛС. Правила планирования, контроля и обеспечения работ по технической эксплуатации ВОЛС, методы их измерения. Охрана кабельных сооружений и аварийно-восстановительные работы.
реферат, добавлен 27.11.2009Что такое электромагнитное поле, его виды и классификация. Основные источники. Международная классификация электромагнитных волн по частотам. Принципы обеспечения безопасности населения. Границы санитарно-защитных зон для линий электропередач в городе.
курсовая работа, добавлен 03.04.2014Сущность информационной безопасности ТС. Шифрование биграммным шифром Плейфейра, методом перестановок на основе маршрутов Гамильтона, c помощью матрицы-ключа, в асимметричной криптосистеме RSA. Алгоритм открытого распределения ключей Диффи-Хеллмана.
курсовая работа, добавлен 31.10.2020Технические характеристики, принцип действия и выбор метода измерения толщины деталей ультразвукового толщиномера CL-5. Особенность назначения пьезоэлектрического преобразователя. Расчет погрешностей измерения толщины. Выбор метода проверки CL-5.
курсовая работа, добавлен 01.02.2021Рассматривается вопрос прогнозирования вероятности безотказной работы приборов на основе теоретических зависимостей. Условия возникновения отказов в идеальных и реальных условиях эксплуатации. Методика прогнозирования оптимального момента времени.
статья, добавлен 31.08.2020Раскрытие актуальности вопроса, связанного с обеспечением высоконадежной передачи информации на большие расстояния. Определение главных ограничений роста пропускной способности волоконно-оптических линий связи, вызванных нелинейными эффектами волокна.
статья, добавлен 30.09.2020Политика информационной безопасности организации. Устройства технической защиты акустического канала, телефонной линии, сети электропитания. Возможности системы контроля и управления доступом. Модули экстренной блокировки конфиденциальной информации.
реферат, добавлен 14.04.2015Обзор технологии межсетевого экранирования нового поколения (NGFW), ее роль в обеспечении безопасности корпоративных сетей. NGFW как платформа, которая объединяет в себе различные технологии сетевой защиты в контексте безопасности корпоративных сетей.
статья, добавлен 08.12.2024Исследование рынка телекоммуникационных услуг. Анализ сети оператора и факторов, влияющих на ее эффективную эксплуатацию. Прогнозирование численности абонентской базы. Рекомендации, алгоритмы и методы борьбы с несанкционированным доступом на сетях связи.
автореферат, добавлен 28.04.2018Повышение безопасности движения поездов. Перегонная система железнодорожной автоматики и телемеханики: полуавтоматическая и автоматическая блокировка, локомотивная сигнализация, ограждающие устройства на переездах, системы диспетчерского контроля.
реферат, добавлен 28.04.2009Характеристика проблемы обнаружения инсайдерских угроз и противодействия им – сложной задачи, с которой сталкиваются специалисты в области информационной безопасности. Изучение набора технических индикаторов для выявления инсайдеров в организации.
статья, добавлен 08.03.2019Построение схемы защищённой сети. Настрой VirtualBoxOrange. Создание виртуальных машин создание обшей папки. Установка ЦУС: настройка выдача ролей, проверка конфигурации сети. Установка ViPNet CSP. Установка клиента на отдельную виртуальную машину.
отчет по практике, добавлен 08.04.2024Разработка лабораторного стенда для проведения лабораторных работ по курсу "Электротехника". Студен выполнявший лабораторные работы на стенде "Электротехника" должен изучить методы экспериментальных исследований. Обеспечение безопасности стенда.
курсовая работа, добавлен 01.09.2024Основное назначение кабельной линии электропередачи, этапы монтажа. Знакомство с конструктивным обозначением силовых кабелей. Рассмотрение особенностей эксплуатации и ремонта кабельных линий. Анализ конструкции соединительных гильз и наконечников.
курсовая работа, добавлен 19.02.2013Стандарты беспроводных сетей и критерии оценки их безопасности, особенности и основные этапы проектирования, способы планирования. Требования к используемому оборудованию. Изучение потоков данных и приложений, для которых будет применяться сеть.
курсовая работа, добавлен 02.03.2016