Анализ безопасности ИТ инфраструктуры вузов на примере НИУ ВШЭ

Процедура проверки качества информационной безопасности в ходе проведения аудита. Классификация уязвимостей. Этапы проверки, разведка, сканирование. Оценка эксплуатации и пост-эксплуатации. Разбор примеров аудита. Рекомендации по улучшению безопасности.

Подобные документы

  • Информационная безопасность как совокупность неформальных рекомендаций по построению систем защиты информационного поля разного типа. Построение систем защиты как общие закономерности, которые не зависят от технических особенностей их реализации.

    статья, добавлен 25.06.2017

  • Intranet - интеллект организации, внутрифирменная компьютерная сеть, информационная система, основанная на технологии Internet. Структура и функции Intranet как инструмента информационной безопасности, контроля, совершенствования производственного цикла.

    курсовая работа, добавлен 03.03.2011

  • Аутентификация, авторизация и администрирование действий пользователей. Предназначение программно-аппаратного комплекса межсетевого экранирования. Организация эффективной и надежной защиты операционной системы. Основные атаки на протоколы аутентификации.

    отчет по практике, добавлен 18.01.2016

  • Сущность вербальной и невербальной информации, особенности промышленного шпионажа и методы прослушивания. Рекомендации по противодействию утечки информации с помощью электронных средств и телефона. Обеспечение безопасности телефонных систем предприятия.

    курсовая работа, добавлен 04.12.2014

  • Блок схема портативного зарядного устройства. Климатическое исполнение, категория изделия. Нормальные значения климатических факторов внешней среды при эксплуатации и испытаниях. Содержание в атмосфере на открытом воздухе коррозионно активных агентов.

    презентация, добавлен 05.04.2021

  • Сущность информационной безопасности ТС. Шифрование биграммным шифром Плейфейра, методом перестановок на основе маршрутов Гамильтона, c помощью матрицы-ключа, в асимметричной криптосистеме RSA. Алгоритм открытого распределения ключей Диффи-Хеллмана.

    курсовая работа, добавлен 31.10.2020

  • Особенности эксплуатационно-технического обслуживания линейных сооружений ВОЛС. Правила планирования, контроля и обеспечения работ по технической эксплуатации ВОЛС, методы их измерения. Охрана кабельных сооружений и аварийно-восстановительные работы.

    реферат, добавлен 27.11.2009

  • Что такое электромагнитное поле, его виды и классификация. Основные источники. Международная классификация электромагнитных волн по частотам. Принципы обеспечения безопасности населения. Границы санитарно-защитных зон для линий электропередач в городе.

    курсовая работа, добавлен 03.04.2014

  • Технические характеристики, принцип действия и выбор метода измерения толщины деталей ультразвукового толщиномера CL-5. Особенность назначения пьезоэлектрического преобразователя. Расчет погрешностей измерения толщины. Выбор метода проверки CL-5.

    курсовая работа, добавлен 01.02.2021

  • Рассматривается вопрос прогнозирования вероятности безотказной работы приборов на основе теоретических зависимостей. Условия возникновения отказов в идеальных и реальных условиях эксплуатации. Методика прогнозирования оптимального момента времени.

    статья, добавлен 31.08.2020

  • Раскрытие актуальности вопроса, связанного с обеспечением высоконадежной передачи информации на большие расстояния. Определение главных ограничений роста пропускной способности волоконно-оптических линий связи, вызванных нелинейными эффектами волокна.

    статья, добавлен 30.09.2020

  • Политика информационной безопасности организации. Устройства технической защиты акустического канала, телефонной линии, сети электропитания. Возможности системы контроля и управления доступом. Модули экстренной блокировки конфиденциальной информации.

    реферат, добавлен 14.04.2015

  • Исследование рынка телекоммуникационных услуг. Анализ сети оператора и факторов, влияющих на ее эффективную эксплуатацию. Прогнозирование численности абонентской базы. Рекомендации, алгоритмы и методы борьбы с несанкционированным доступом на сетях связи.

    автореферат, добавлен 28.04.2018

  • Повышение безопасности движения поездов. Перегонная система железнодорожной автоматики и телемеханики: полуавтоматическая и автоматическая блокировка, локомотивная сигнализация, ограждающие устройства на переездах, системы диспетчерского контроля.

    реферат, добавлен 28.04.2009

  • Характеристика проблемы обнаружения инсайдерских угроз и противодействия им – сложной задачи, с которой сталкиваются специалисты в области информационной безопасности. Изучение набора технических индикаторов для выявления инсайдеров в организации.

    статья, добавлен 08.03.2019

  • Построение схемы защищённой сети. Настрой VirtualBoxOrange. Создание виртуальных машин создание обшей папки. Установка ЦУС: настройка выдача ролей, проверка конфигурации сети. Установка ViPNet CSP. Установка клиента на отдельную виртуальную машину.

    отчет по практике, добавлен 08.04.2024

  • Разработка лабораторного стенда для проведения лабораторных работ по курсу "Электротехника". Студен выполнявший лабораторные работы на стенде "Электротехника" должен изучить методы экспериментальных исследований. Обеспечение безопасности стенда.

    курсовая работа, добавлен 01.09.2024

  • Основное назначение кабельной линии электропередачи, этапы монтажа. Знакомство с конструктивным обозначением силовых кабелей. Рассмотрение особенностей эксплуатации и ремонта кабельных линий. Анализ конструкции соединительных гильз и наконечников.

    курсовая работа, добавлен 19.02.2013

  • Стандарты беспроводных сетей и критерии оценки их безопасности, особенности и основные этапы проектирования, способы планирования. Требования к используемому оборудованию. Изучение потоков данных и приложений, для которых будет применяться сеть.

    курсовая работа, добавлен 02.03.2016

  • Физические свойства транзистора как усилительного элемента. Назначение Усилителя "З-1": схема электрическая принципиальная, принципы работы. Описание рабочего места для проведения экспериментальных исследований схемы Усилителя "З-1", техника безопасности.

    отчет по практике, добавлен 25.10.2012

  • Обеспечение информационной безопасности. Понятие управления доступом к информации. Методы защиты информационных активов. Модель управления доступом, ее структура, основные технологии и механизмы. Дискреционное, мандатное и ролевое управление доступом.

    реферат, добавлен 12.11.2014

  • Необходимость и актуальность проведения исследований и разработок неэталонных оценок качества сжатых изображений. обзор и сравнительный анализ современных стандартов сжатия статических изображений. Расчет неэталонной оценки качества JPEG-изображений.

    автореферат, добавлен 10.02.2009

  • Использование имитационной статистической модели для прогнозирования показателей надежности и стоимости эксплуатации сложных объектов радиоэлектронной техники. Система параметров для формального описания характеристик сложного объекта радиоэлектроники.

    статья, добавлен 22.03.2016

  • Этапы эволюции систем запирания дверей в гостиницах от простейших до современных. Электронные замки, которые в роли ключа используют пластиковую карту с магнитной полосой. Принцип работы систем со смарт-картами. Виды гостиничных систем безопасности.

    реферат, добавлен 13.01.2014

  • Характеристика стандартов беспроводных сетей: WPAN, WLAN и WMAN. Обзор задач, требующих решения при принятии концепции BYOD. Основные проблемы при реализации данной коммуникационной технологии. Этапы ее внедрения. Комплексная стратегия безопасности.

    курсовая работа, добавлен 16.12.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.