Краткий обзор средств анализа защищенности информационных систем

Тщательное изучение уязвимости в процессе анализа защищенности информационной системы. Использование сканеров безопасности для выявления "слабых мест" программы. Изучение принципа действия агентов. Проверка работоспособности системных установок.

Подобные документы

  • Основные пути построения информационной системы. Разработка собственной автоматизированной информационной системы. Использование прототипов для разработки информационных систем. Возможности готовых решений. Использование услуг сторонней организации.

    реферат, добавлен 25.02.2016

  • Нормативно-методическая база в области защиты информации. Разработка методики, позволяющей получать количественную оценку состояния защищенности информационной системы. Расчет интенсивностей и вероятностей угроз. Оценка стоимости программных ресурсов.

    курсовая работа, добавлен 24.02.2014

  • Рассмотрение особенностей защиты информации в компьютерных сетях. Классификация методов и средств обеспечения безопасности. Изучение законодательства в области защиты информации. Анализ информационной безопасности предприятия с помощью программы КОНДОР.

    курсовая работа, добавлен 11.03.2014

  • Использование системного подхода для анализа системы правонарушений. Рассмотрение графических интерпретаций состояния системы в различные временные периоды, проявления универсальных колебательной, циклической и энтропийной системных закономерностей.

    статья, добавлен 29.01.2020

  • Классификация информации и суть информационной безопасности организации - состояния защищенности информационной среды организации, обеспечивающего ее формирование, использование и развитие. Категории конфиденциальности и целостности защищаемой информации.

    реферат, добавлен 12.12.2012

  • Исследование проблемы построения корпоративных информационных систем негосударственных пенсионных фондов. Определение структуры функциональной системы и средств разработки корпоративной информационной системы. Обеспечение информационной безопасности.

    статья, добавлен 03.02.2017

  • Сущность информационной безопасности как состояния защищенности информации при ее получении, обработке, хранении, передаче и использовании от различного вида угроз. Основные классы вредительских программ. Понятие, функции и модели безопасности данных.

    реферат, добавлен 16.11.2015

  • Критичные информационные системы в иерархии сложности эргатических систем. Модель информационного взаимодействия сложных систем. Концепция построения функционально стабильных систем. Автоматизации анализа и моделирования сложных информационных систем.

    статья, добавлен 27.04.2017

  • Изучение понятия и основных задач информационной безопасности. Действия и события, нарушающие информационную безопасность. Личностно-профессиональные характеристики и действия сотрудников, способствующие реализации угроз информационной безопасности.

    презентация, добавлен 14.10.2013

  • Изучение разработки специальных программ для выявления, удаления и защиты от компьютерных вирусов. Спецификация антивирусных программ зависимо от их принципа действия: программы-детекторы, программы-доктора, программы-ревизоры, программы-фильтры и другие.

    статья, добавлен 13.03.2019

  • Анализ степени защищенности объекта защиты и разработка требований его защищенности. Угрозы и уязвимость утечки конфиденциальной информации. Требования защищенности объекта защиты кабинета руководителя по электромагнитному и акустоэлектрическому каналам.

    курсовая работа, добавлен 06.04.2015

  • Основные подходы к разрешению проблемы избыточности прав пользователей в информационной системе, разграничение прав доступа. Программный модуль визуализации контролируемых зон, анализ степени защищенности критичных документов от социо-инженерных атак.

    статья, добавлен 15.01.2019

  • Краткая история развития сканеров. Основное предназначение штрих-кода. Классификация сканеров по способу соединения с компьютером, типу исполнения, защищенности, источнику излучения. Основные сферы применения оборудования в системе оптовой торговли.

    контрольная работа, добавлен 09.09.2014

  • Описание принципа действия и классификации сканеров как оптоэлектронных, автоматических устройств ввода графической информации, их виды. Изучение работы планшетного сканера и его назначения. Характеристика работы фотодатчиков, применяемых в сканерах.

    реферат, добавлен 11.02.2016

  • Анализ и отбор информации. Исследование основ информационной безопасности. Изучение основных свойств информации. Способы и технологии анализа рисков информационной деятельности. Выбор критериев оценки угроз. Пути повышения информационной безопасности.

    статья, добавлен 24.02.2019

  • Информационные технологии управления предприятием, системы автоматизации. Выбор, внедрение и эксплуатация системы. Требования к информационной системе. Функциональные возможности и технические характеристики системы. Краткий обзор существующих систем.

    курсовая работа, добавлен 22.09.2008

  • Анализ информационных ресурсов и технических средств информационной системы ВУЗа. Определение и классификация источников угроз и уязвимостей безопасности системы. Разработка комплекса мер, направленного на обеспечение информационной безопасности ВУЗа.

    дипломная работа, добавлен 22.01.2016

  • Сущность, уязвимости и угрозы информационной безопасности. Изучение классификации конфиденциальной информации. Технические и программные средства добывания данных. Основные признаки компьютерных вирусов. Характеристика идентификации и аутентификации.

    курс лекций, добавлен 10.11.2015

  • Основные виды угроз безопасности. Описание компьютерной сети предприятия на примере ОАО "Изумруд". Подсистема информационной безопасности компьютерной сети. Защита информационных ресурсов. Анализ защищенности сети. Разрушающие программные воздействия.

    реферат, добавлен 18.03.2012

  • Место информационной безопасности в системе национальной охраны России. Цели, задачи, принципы и основные направления обеспечения защищенности законных прав личности и общества в сфере информации. Разработка и реализация правовых мер защиты данных.

    реферат, добавлен 30.05.2015

  • Основная характеристика прикладной онтологии. Изучение особенностей спектра языков представления знаний. Сущность ориентированных и неориентированных гиперграфов. Проведение исследования системы анализа изображений. Изучение программы MyScript Notes.

    статья, добавлен 09.01.2016

  • Средства защиты информации и анализа защищенности корпоративных компьютерных сетей. Программно-технические решения, обеспечивающие управленческую деятельность предприятия. Используемые базы данных и применение системных программных пакетов на предприятии.

    контрольная работа, добавлен 19.01.2015

  • Изучение принципов работы и конструктивных особенностей планшетных и барабанных сканеров. Конструктивные особенности сканеров "NexScan F4100" и "Tango". Использование щелевой диафрагмы, рассчитанной на максимальное разрешение. Оптическая схема сканера.

    лабораторная работа, добавлен 26.12.2016

  • Изучение стратегического подхода разработки информационных систем. Анализ внешних факторов, воздействующие на деятельность фирмы. Характеристика корпоративной информационной системы SAP R/3. Изучение факторов, обеспечивающих конкурентное преимущество.

    контрольная работа, добавлен 02.11.2013

  • Возможности современных средств инженерного анализа и расчета. Системы САЕ (Computer-Aided Engineering) – программные продукты, использующие математические методы для анализа работоспособности изделий без затратных по времени и средствам экспериментов.

    статья, добавлен 29.06.2017

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.