Анализ угроз использующих уязвимости защиты и разработка методов повышения уровня защищенности объектов информационных процессов
Курсовая
Классы каналов несанкционированного получения информации. Факторы, влияющие на требуемый уровень2. 2. 1. Физические и аппаратные факторы. Литература. Анализ уязвимостей и угроз объекта1. 1. Виды угроз. Заключение. Возможные причины нарушения доступности информации. Основы политики безопасности. Определение класса защиты информации в соответствии с Руководящими документами Гостехкомиссии России… Читать ещё >
Содержание
- 1. Анализ уязвимостей и угроз объекта
- 1. 1. Виды угроз
- 1. 2. Характер и виды происхождения угроз
- 1. 3. Классы каналов несанкционированного получения информации
- 1. 4. Возможные причины нарушения целостности информации
- 1. 5. Возможные причины нарушения доступности информации
- 1. 6. Определение класса защиты информации в соответствии с Руководящими документами Гостехкомиссии России
- 2. Предложения по повышению уровня защиты объекта
- 2. 1. Требования к системе защиты
- 2. 2. Факторы, влияющие на требуемый уровень
- 2. 2. 1. Физические и аппаратные факторы
- 2. 2. 2. Программные факторы
- 2. 3. Программно-аппаратные и организационно-административные способы защиты объекта
- 2. 4. Защита информации от несанкционированного доступа
- 2. 5. Основы политики безопасности
- Заключение
- Литература
Список литературы
- Андреев Б. В. Защита прав и свобод человека и гражданина в информационной сфере // Системы безопасности, № 1, 2002. C. 10−13
- Байбурин В.Б., Бровкова М. Б., Пластун И. Л., Мантуров А. О., Данилова Т. В., Макарцова Е. А. Введение в защиту информации. Учебное пособие (Серия «Профессиональное образование»), (ГРИФ). — М.:"Инфра-М", 2004. — 128 с.
- Бармен С. Разработка правил информационной безопасности. — М.: Издательский дом «Вильямс», 2002. — 208 с.
- Блэк У. Интернет: протоколы безопасности. Учебный курс. — СПб.: Питер, 2001. — 288 с.: ил.
- Бэнкс М. Информационная защита ПК (с CD-ROM). — Киев: «Век», 2001. — 272 с.
- Вихорев С. В., Кобцев Р. Ю. Как узнать — откуда напасть или откуда исходит угроза безопасности информации // Защита информации. Конфидент, № 2, 2002.
- Зима В., Молдовян А., Молдовян Н. Безопасность глобальных сетевых технологий. Серия «Мастер». — СПб.: БХВ-Петербург, 2001. — 320 с.: ил.
- Коул Э. Руководство по защите от хакеров. — М.: Издательский дом «Вильямс», 2002. — 640 с.
- Мак-Клар С., Скембрей Дж., Курц Дж. Секреты хакеров. Безопасность сетей — готовые решения. 2-е издание. — М.: Издательский дом «Вильямс», 2001. — 656 с.
- Мамаев М., Петренко С. Технологии защиты информации в Интернете. Специальный справочник. — СПб.: Питер, 2001. — 848 с.: ил.
- Ярочкин В.И. Информационная безопасность. — М.: Изд-во «Академический проект», 2004. — 640 с.