*
*


CAPTCHA Image   Reload Image
X

Организация программной защиты информационной системы предприятия на основе встроенных возможностей современных операционных систем

дипломные работы, информационные технологии

Объем работы: 180 стр.

Год сдачи: 2012

Стоимость: 3000 руб.

Просмотров: 471

 

Не подходит работа?
Узнай цену на написание.

Оглавление
Введение
Заключение
Заказать работу
Введение
ГЛАВА 1.
ЗАЩИТА ПЕРСОНАЛЬНЫХ ДАННЫХ В ГОСУДАРСТВЕННОЙ НАЛОГОВОЙ ИНСПЕКЦИИ Г. МИНЕРАЛЬНЫЕ ВОДЫ.
1.1 Классификация персональных данных
1.2. Общие положения защиты информации
1.3 Классификация требований к системам защиты.
ГЛАВА 2.
2.1 ЗАЩИТА ИНФОРМАЦИИ В ГОСУДАРСТВЕННОЙ НАЛОГОВОЙ ИНСПЕКЦИИ Г.МИНЕРАЛЬНЫЕ ВОДЫ СПОМОЩЬЮ ВСТРОЕННЫХ МЕХАНИЗМОВ ЗАЩИТЫ ИНФОРМАЦИИ ОС Windows XP
2.1.1 Этапы идентификации и аутентификации пользователя, реализуемые ОС Windows ХР
2.1.2 Аудит ресурсов и событий.
2.1.3 Принципиальные недостатки защитных механизмов ОС семейства Windows XP.
2.2.1 ЗАЩИТА ИНФОРМАЦИИ В ГОСУДАРСТВЕННОЙ НАЛОГОВОЙ ИНСПЕКЦИИ Г.МИНЕРАЛЬНЫЕ ВОДЫ СПОМОЩЬЮ ВСТРОЕННЫХ МЕХАНИЗМОВ ЗАЩИТЫ ИНФОРМАЦИИ ОС WINDOWS SERVER 2003.



2.2.2 Применение групповой политики.
2.2.3 Брандмауэр подключения к Интернету (Inte
et Connection Firewall).
2.3.1 ЗАЩИТА ИНФОРМАЦИИ В ГОСУДАРСТВЕННОЙ НАЛОГОВОЙ ИНСПЕКЦИИ Г.МИНЕРАЛЬНЫЕ ВОДЫ СПОМОЩЬЮ ВСТРОЕННЫХ МЕХАНИЗМОВ ЗАЩИТЫ ИНФОРМАЦИИ ОС RED HAT ENTERPRISE LINUX.
2.3.2 Использование Red Hat Network.
2.3.3 Пароли загрузчика системы
2.3.4 Действия под именем root.
2.3.5 Защита с помощью доступных сетевых служб.
2.3.6 Брандмауэры.
Глава 3.
3.1 АНАЛИЗ СУЩЕСТВУЮЩЕЙ СТАТИСТИКИ УГРОЗ ДЛЯ СОВРЕ-МЕННЫХ УНИВЕРСАЛЬНЫХ ОС.СЕМЕЙСТВА ОС И ОБЩАЯ СТАТИСТИКА УГРОЗ
3.1.2 ОБЗОР И СТАТИСТИКА МЕТОДОВ, ЛЕЖАЩИХ В ОСНОВЕ АТАК НА СОВРЕМЕННЫЕ ОС.
КЛАССИФИКАЦИЯ МЕТОДОВ И ИХ СРАВНИТЕЛЬНАЯ СТАТИСТИКА
Глава 4.
ЭКОНОМИЧЕСКАЯ ЧАСТЬ.
Заключение
Список используемых источников.
Приложения

Современными тенденциями развития информационных технологий является ярко выраженный переход в сторону создания корпоративных информационных систем. При этом основной характеристикой этих систем является разграничение доступа сотрудникам корпорации к информационным и иным ресурсам вычислительной системы. Причем данные тенденции проявляются практически для всех уровней иерархии современных информационных технологий, начиная с архитектурного уровня в целом (Inte
et и Intranet), включая сетевые технологии, и заканчивая уровнем общесистемных средств (ОС, СУБД) и приложений. Масштабы применения и приложения информационных технологий стали таковы, что наряду с проблемами производительности, надежности и устойчивости функционирования информационных систем, остро встает проблема защиты циркулирующей в системах информации от Несанкционированного доступа. Статистика фактов несанк-ционированного доступа к информации (НСД) показывает, что большинство современных информационных систем достаточно уязвимо с точки зрения безопасности. Другой аспект приведенной статистики — это возможность локализации угроз корпоративной информации, так как большая их часть связана с угрозой НСД, исходящей от самих сотрудников компании. При этом следует учитывать и сетевые ресурсы (прежде всего в составе ЛВС), к которым сотрудник имеет доступ со своего компьютера в рамках своей служебной деятельности. В связи с этим именно компьютер (особенно находящийся в составе сети) следует в первую очередь рассматривать в качестве объекта защиты, а конечного пользователя - в качестве ее наиболее вероятного потенциального нарушителя. Как следствие, под сомнение ставится обоснованность концепции реализованной системы защиты в современных универсальных ОС. Эта система защиты заключается в построении распределенной схемы администрирования механизмов защиты, элементами которой, помимо администратора, выступают пользователи, имеющие возможность назначать и изменять права доступа к создаваемым ими файловым...
На сегодняшний день существует достаточно большая статистика угроз ОС, направленных на преодоление встроенных в ОС механизмов защиты, позволяющих изменить настройки механизмов безопасности, обойти разграничения доступа и т.д.
Таким образом, статистика фактов НСД к информации показывает, что большинство распространенных систем (универсального назначения) довольно уязвимы с точки зрения безопасности. И это несмотря на отчетливую тенденцию к повышению уровня защищенности этих систем. Здесь необходимо отметить, что на практике современные информационные системы, предназначенные для обработки конфиденциальной информации, строятся уже с учетом дополнительных мер безопасности, что также косвенно подтверждает изначальную уязвимость современных ОС.

После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.

Эту работу можно получить в офисе или после поступления денег на счет в течении 30 минут (проверка денег с 12.00 до 18.00 по мск).
ФИО*


E-mail для получения работы *


Телефон


ICQ


Дополнительная информация, вопросы, комментарии:



CAPTCHA Image
Сусловиямиприбретения работы согласен.

 
Добавить страницу в закладки
Отправить ссылку другу