Карта сайта
Готовые работы
Готовые работы
Более 1 000 работ. База готовых работ постоянно пополняется.
Доставка
Доставка
Доставка Вашего заказа по Москве и Туле осуществляется бесплатно.
Гарантии
Гарантии
Бесплатная доработка в соответствии с возможными замечаниями.
Сделать заказ
Анализ систем безопасности. - Курсовая работа. - 43 стр. - 1200 р.

Введение
Глава 1. Теоретическо-методологические принципы обеспечения информационной безопасности информационных сетей
1.1Международные и российские стандарты в области информационной безопасности
1.2. Формальное определение понятия защищенности АС
1.3. Методика анализа защищенности
Глава 2. Анализ системы анализа защищенности информационных систем
2.1 Автоматизированная система управления безопасностью предприятия Enterprise Security Manager
2.2. Политики безопасности ESM
2.3. Модули ESM
Заключение

 

Список литературы
1. Ахо А., Хопкрофт Дж., Ульман Дж. Построение и анализ вычислительных алгоритмов. - М.: Мир, 2009 -  406 с.
2. Белкин П.Ю. Новое поколение вирусов принципы работы и методы защиты // Защита информации. - 2007.- №2.-С.35-40.
3. Варновский Н.П. Криптографические протоколы // В кн. Введение в криптографию / Под. Общ. Ред. В.В. Ященко М.: МЦНМО, 2008. – 128 с.
4. Герасименко В.А. Защита информации в АСОД.- М.: Энергоиздат, 2004. – 256 с.
5. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.
6. ГОСТ Р 34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.
7. ГОСТ Р 34.11-94. Информационная технология. Криптографическая защита информации. Функция хэширования.
8. Защита программного обеспечения / Под редакцией Д. Гроувера.- М.: Мир, 2002.
9. Зегжда Д., Мешков А., Семьянов П., Шведов Д. Как противостоять вирусной атаке. - CПб.: BHV-Санкт-Петербург, 2005. – 568 с.
10. Зегжда Д.П., Шмаков Э.М. Проблема анализа безопасности программного обеспечения // Безопасность информационных технологий. - 2008.- №2.- С.28-33.
11. Зима В.М., Молдовян А.А., Молдовян Н.А. Защита компьютерных ресурсов от несанкционированных действий пользователей. - СПб: Издательство ВИКА им. А.Ф. Можайского, 2007. 458 с.
12. Ефимов А.И., Пальчун Б.П. О технологической безопасности компьютерной инфосферы // Вопросы защиты информации. - 2008.- №3(30).-С.86-88.
13. Ефимов А.И. Проблема технологической безопасности программного обеспечения систем вооружения // Безопасность информационных технологий. - 2008.- №3-4.- С.22-33.
14. Казарин О.В. Самотестирующиеся и самокорректирующиеся программы для систем защиты информации // В кн.: Тезисы докл. конференции «Методы и средства обеспечения безопасности информации», С.- Петербург. - 2006.- С.93-94.
15. Казарин О.В. О создании информационных технологий, исходно ориентированных на разработку безопасного программного обеспечения // Вопросы защиты информации. - 2008. - №№1-2 (36-37). - С.9-10.
16. Казарин О.В. Два подхода к созданию программного обеспечения на базе алгоритмически безопасных процедур // Безопасность информационных технологий.-  2008.-№3.- С.39-40.
17. Казарин О.В. Основные принципы построения самотестирующихся и самокорректирующихся программ // Вопросы защиты информации. - 2007. - №№1-2 (36-37). - С.12-14.
18. Казарин О.В. Конвертируемые и селективно конвертируемые схемы подписи с верификацией по запросу // Автоматика и телемеханика. - 2008. - №6. - С.178-188.
19. Казарин О.В., Лагутин В.С., Петраков А.В. Защита достоверных цифровых электрорадиосообщений. - М.: РИО МТУСИ, 2007. – 236 с.
20. Казарин О.В., Ухлинов Л.М. Интерактивная система доказательств для интеллектуальных средств контроля доступа к информационно - вычислительным ресурсам // Автоматика и телемеханика. - 2008.- №11.- С.167-175.
21. Казарин О.В., Ухлинов Л.М. Новые схемы цифровой подписи на основе отечественного стандарта // Защита информации. - 2008.- №5.- С.52-56.
22. Казарин О.В., Скиба В.Ю. Об одном методе верификации расчетных программ // Безопасность информационных технологий.- 2007.-№3.-С.40-43.
23. Кнут Д. Искусство программирования для ЭВМ. Том 2. – М.: Мир, 2008. – 568 с.
24. Лагутин В.С., Петраков А.В. Утечка и защита информации в телефонных каналах. - М.: Энергоатомиздат, 2008. – 564 с.
25. Липаев В.В. Управление разработкой программных средств. - М.: Финансы и статистика, 2003. – 254 с.
26. Липаев В.В., Позин Б.А., Штрик А.А. Технология сборочного программирования. - М.: Радио и связь, 2002. – 456 с.
27. Липаев В.В. Сертификация информационных технологий программных средств и баз данных. Методы и стандарты. - Казань: Издательство ЦНИТ РТ, 2005. – 562 с.
28. Надежность и эффективность в технике (в 10-ти томах). Справочник. - М.: Машиностроение, 2009. – 402 с.
29. Организация и современные методы защиты информации (под общей редакцией Диева С.А., Шаваева А.Г.). - М.: Концерн «Банковский деловой центр», 2008. – 128 с.
30. Пальчун Б.П. Проблема взаимосвязи надежности и безопасности информации // В кн.: Тезисы докл. конференции «Методы и средства обеспечения безопасности информации». -  С.-Петербург. - 2006.- С.184-185.
31. Петраков А.В. Защита и охрана личности, собственности, информации. М.: Радио и связь, 2007. – 56 с.
32. Пальчун Б.П., Юсупов Р.М. Оценка надежности программного обеспечения. - СПб.: Наука, 2009. – 365 с.
33. Проблемы безопасности программного обеспечения / Под ред. П.Д. Зегжда. - СПб.: Издательство СПбГТУ, 2009. – 568 с.
34. Правиков Д.И., Чибисов В.Н. Об одном подходе к поиску программных закладок // Безопасность информационных технологий. - 2005.- №1.- С.76-79.
35. Расторгуев С.П., Дмитриевский Н.Н. Искусство защиты и «раздевания» программ. М.: Издательство «Совмаркет», 2008. – 239 с.
36. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от НСД к информации. М.: Гостехкомиссия России, 2008.
37. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. М.: Гостехкомиссия России, 2008.
38. Руководящий документ. Автоматизированные системы. Защита от НСД к информации. Классификация АС и требования по защите информации. М.: Гостехкомиссия России, 2008.
39. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. М.: Гостехкомиссия России, 2008.
40. Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от НСД в автоматизированных системах и средствах вычислительной техники. М.: Гостехкомиссия России, 2008.
41. Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. М.: Гостехкомиссия России, 2008.
42. Стенг Д., Мун С. Секреты безопасности сетей. - К.: Диалектика, 2005. – 452 с.
43. Сырков Б. Компьютерная преступность в России. Современное состояние // Системы безопасности связи и телекоммуникаций. - 2008. - №21. - С.70-72.
44. Тейер Т., Липов М., Нельсон Э. Надежность программного обеспечения. - М.: Мир, 2009. – 365 с.

 


Для самостоятельной подготовки Вы можете воспользоваться нашими рекомендациями.