Логотип Автор24реферат
Задать вопрос
Курсовая работа на тему: Современные программные средства поиска уязвимостей в информационных системах
78%
Уникальность
Аа
5521 символов
Категория
Информационная безопасность
Курсовая работа

Современные программные средства поиска уязвимостей в информационных системах

Современные программные средства поиска уязвимостей в информационных системах .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Наличие уязвимостей в программном обеспечении является одной из наиболее актуальных проблем информационной безопасности, поскольку непосредственно приводит к триаде нарушений конфиденциальности, целостности и доступности информации при ее обработке. Существование этой проблемы было установлено достаточно давно, поэтому было разработано достаточно большое количество способов поиска уязвимостей в программном обеспечении.
Некоторые из них в основном являются ручными, требуют участия эксперта, а часть полностью автоматизирована на основе использования уязвимостей; естественно возможны комбинации, то есть автоматизированные варианты [5, с. 720]. Ручные методы считаются наиболее трудоемкими, хотя и дают наиболее точные результаты; автоматические методы имеют низкие ресурсные требования и высокую скорость выполнения, но также высокую вероятность ошибок первого и второго типов. Разумное комбинированное использование автоматических инструментов экспертом в ручном анализе может быть наиболее популярным, так как могут быть учтены положительные стороны каждого метода. Поиск существенно отличающихся друг от друга уязвимостей может потребовать не только правильных пропорций этой комбинации, но и разработки принципиально новых инструментов.
На практике предприятию может потребоваться программное обеспечение, которое извлекает информацию из баз данных, обрабатывает ее определенным образом и записывает обработанную, измененную или обновленную информацию

Зарегистрируйся, чтобы продолжить изучение работы

. Исходя из этого, существует высокий риск возникновения следующих угроз информационной безопасности организации [3]:
несанкционированный доступ к внутренней сети предприятия через соединение, создаваемое приложением;
несанкционированный доступ к таблицам баз данных предприятия;
нанесение вреда, перегрузка серверов и прочие.
Отметим, что анализ защищенности - это процесс проверки инфраструктуры организации на предмет возможных уязвимостей в сетевом периметре, виртуальной инфраструктуре, вызванных, в частности, ошибками конфигурации, а также исходным кодом программного обеспечения и приложений. Другими словами, анализ безопасности проверяет безопасность различных информационных систем, как внутренних, так и внешних.
Анализ защищенности проводится для выявления нераскрытых уязвимостей в инфраструктуре и поиска слабых мест, которые могут быть использованы хакерами для получения доступа к внутренней сети организации из интернета. Одной из причин такой проверки могут быть требования регуляторов (например, ФСТЭК России) к анализу безопасности государственных информационных систем и систем персональных данных. Этот анализ следует проводить в то время, когда формируются требования безопасности инфраструктуры, и периодически после принятия мер безопасности и использования сертифицированных средств безопасности.
Сканеры безопасности чаще всего используются для анализа безопасности, а также для тестирования на проникновение с привлечением сторонних специалистов

50% курсовой работы недоступно для прочтения

Закажи написание курсовой работы по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Оставляя свои контактные данные и нажимая «Заказать работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Больше курсовых работ по информационной безопасности:

Полномочия в области информационной безопасности и история создания ФСТЭК россии

45218 символов
Информационная безопасность
Курсовая работа
Уникальность

Разработка модели угроз ИБ и модели нарушителей ИБ выбранного объекта

35823 символов
Информационная безопасность
Курсовая работа
Уникальность

Правовые и практические вопросы применения ЭП и СКЗИ в Российской Федерации

29678 символов
Информационная безопасность
Курсовая работа
Уникальность
Все Курсовые работы по информационной безопасности
Найди решение своей задачи среди 1 000 000 ответов
Крупнейшая русскоязычная библиотека студенческих решенных задач