Министерство образования и науки Республики Казахстан
Колледж Западно-Казахстанского государственного университета
им. М. Утемисова
Курсовая работа
На тему: «Технология обнаружения атак и управление риском»
Выполнила:Учащаяся группы Аж-302
Бакитжанова Г. Б.
Научный руководитель:
Преподаватель информатикиБазаргалиева А. Б.
Уральск – 2012[pic]
Содержание
ВВЕДЕНИЕ .............................................................................................................3
ГЛАВА 1. ТЕХНОЛОГИЯ ОБНАРУЖЕНИЯ АТАК ..........................................5
1.1. Концепция адаптивного управления безопасностью ...................................5
1.2.Технология анализа защищенности ...............................................................7
1.3. Средства обнаружения сетевых атак .............................................................9
ГЛАВА 2. УПРАВЛЕНИЕ РИСКОМ И КЛЮЧЕВЫЕ РОЛИ ......................11 2.1. Управления рисками на этапах жизненного цикла информационной системы..................................................................................................................12
2.2. Выбор защитных мер и ключевые роли в процессе управления рисками...................................................................................................................14
ГЛАВА 3. УПРАВЛЕНИЕ РИСКАМИ В АО «ТАУ-КЕН САМРУК» ...........16
3.1. Компания и ее основные цели......................................................................16
3.2. Управления рисками компании ...................................................................17
Заключение ............................................................................................................19
Список литературы ...............................................................................................21
ПРИЛОЖЕНИЕ....................................................................................................23
ВВЕДЕНИЕ
Курсовая работа в области информационной безопасности информационных систем рассматривает две взаимосвязанных между собой тем: технология обнаружения атак и управление риском.
Информационная безопасность – это защищенность информации и ее инфраструктуры отслучайных или преднамеренных воздействий, которые могут нанести ущерб владельцу или пользователю информации.
Новые технологии информационной безопасности – обнаружение атак, систематизируются разные данные о приемах совершения атак, и методы их анализа и защищенности.
Интенсивное развитие компьютерных средств, и информационных технологий, уязвимость современных информационных систем икомпьютерных сетей, к сожалению, не уменьшается. Поэтому проблемы обеспечения информационной безопасности привлекают пристальное внимание специалистов в области компьютерных систем, сетей и многочисленных пользователей.
Цель курсовой работы - подробное рассмотрение и описание технологии обнаружения атак. Рассмотрение подходов, позволяющие не только распознавать существующие уязвимости иатаки, но и выявлять изменившиеся старые или появившиеся новые уязвимости и противопоставлять им соответствующие средства защиты.
Задачи курсовой работы:
← рассмотреть актуальные проблемы адаптивного управления информационной безопасности, подробно разобрать технологии и средства анализа защищенности, рассмотреть методы анализа сетевой информации;
←...
Колледж Западно-Казахстанского государственного университета
им. М. Утемисова
Курсовая работа
На тему: «Технология обнаружения атак и управление риском»
Выполнила:Учащаяся группы Аж-302
Бакитжанова Г. Б.
Научный руководитель:
Преподаватель информатикиБазаргалиева А. Б.
Уральск – 2012[pic]
Содержание
ВВЕДЕНИЕ .............................................................................................................3
ГЛАВА 1. ТЕХНОЛОГИЯ ОБНАРУЖЕНИЯ АТАК ..........................................5
1.1. Концепция адаптивного управления безопасностью ...................................5
1.2.Технология анализа защищенности ...............................................................7
1.3. Средства обнаружения сетевых атак .............................................................9
ГЛАВА 2. УПРАВЛЕНИЕ РИСКОМ И КЛЮЧЕВЫЕ РОЛИ ......................11 2.1. Управления рисками на этапах жизненного цикла информационной системы..................................................................................................................12
2.2. Выбор защитных мер и ключевые роли в процессе управления рисками...................................................................................................................14
ГЛАВА 3. УПРАВЛЕНИЕ РИСКАМИ В АО «ТАУ-КЕН САМРУК» ...........16
3.1. Компания и ее основные цели......................................................................16
3.2. Управления рисками компании ...................................................................17
Заключение ............................................................................................................19
Список литературы ...............................................................................................21
ПРИЛОЖЕНИЕ....................................................................................................23
ВВЕДЕНИЕ
Курсовая работа в области информационной безопасности информационных систем рассматривает две взаимосвязанных между собой тем: технология обнаружения атак и управление риском.
Информационная безопасность – это защищенность информации и ее инфраструктуры отслучайных или преднамеренных воздействий, которые могут нанести ущерб владельцу или пользователю информации.
Новые технологии информационной безопасности – обнаружение атак, систематизируются разные данные о приемах совершения атак, и методы их анализа и защищенности.
Интенсивное развитие компьютерных средств, и информационных технологий, уязвимость современных информационных систем икомпьютерных сетей, к сожалению, не уменьшается. Поэтому проблемы обеспечения информационной безопасности привлекают пристальное внимание специалистов в области компьютерных систем, сетей и многочисленных пользователей.
Цель курсовой работы - подробное рассмотрение и описание технологии обнаружения атак. Рассмотрение подходов, позволяющие не только распознавать существующие уязвимости иатаки, но и выявлять изменившиеся старые или появившиеся новые уязвимости и противопоставлять им соответствующие средства защиты.
Задачи курсовой работы:
← рассмотреть актуальные проблемы адаптивного управления информационной безопасности, подробно разобрать технологии и средства анализа защищенности, рассмотреть методы анализа сетевой информации;
←...
Поделиться рефератом
Расскажи своим однокурсникам об этом материале и вообще о СкачатьРеферат