Логотип Автор24реферат
Задать вопрос
Курсовая работа на тему: Сравнительный анализ программных средств поиска уязвимостей в информационных системах
100%
Уникальность
Аа
30060 символов
Категория
Информационная безопасность
Курсовая работа

Сравнительный анализ программных средств поиска уязвимостей в информационных системах

Сравнительный анализ программных средств поиска уязвимостей в информационных системах .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение

В настоящее время одной из актуальных и остро стоящих проблем выступает проблема обеспечения физической безопасности объектов. Вследствие кардинальных преобразований в экономике России необходимо подходить к данной проблеме по-новому. Быстро развивающаяся организация или предприятие, равно как и гигант своего сегмента, весьма заинтересовано, во-первых, в получении прибыли, а, во-вторых, ограждении себя от всевозможных негативных воздействий злоумышленников. Если ранее кражи материальных ценностей выступали основной опасностью, то сегодня подавляющее количество хищений наблюдается в отношении ценной информации. Следует начать с того, что достижение целей информационной безопасности сегодня требует значительных материальных затрат, поэтому сегодня, когда ресурсы ограничены, это возможно только с помощью научно-обоснованной разработки и непосредственного осуществления комплекса взаимосвязанных организационно-технических мер. Актуальность работы состоит в том, что надежная система защиты совершенно любой организации в настоящее время является сложным и, что важно, многогранным процессом. Вследствие стремительного развития компьютерных сетей, а также информационных технологий возникает ряд проблем, которые связаны с безопасностью сетевых ресурсов, требующих совершенно новых подходов. В настоящее время сложно найти сеть, в которой отсутствуют такие активные средства предотвращения атак, как антивирус, брандмауэр, системы предотвращения вторжений на уровне хоста и так далее. К сожалению, одних активных средств отражения атак недостаточно. Поэтому, помимо пассивных средств борьбы с атаками, в сети используются системы обнаружения вторжений. Таким образом, сегодня обеспечение информационной безопасности является одной из основных задач любой современной организации. Стабильная защита информационной системы предприятия в лице департамента информационной безопасности является залогом надежной и безопасной среды для проведения операций. Ущерб, утечка, отсутствие информации и кража - это всегда значительные потери для каждой компании. Объектом исследования выступают информационные системы. Предметом исследования являются программные средства поиска уязвимостей в информационных системах.  Целью данной курсовой работы является сравнительный анализ программных средств поиска уязвимостей в информационных системах. Поставленная цель предполагает решение следующих задач: рассмотреть понятие и особенности уязвимости информационных систем; проанализировать современные программные средства поиска уязвимостей в информационных системах; провести сравнительный анализ программных средств поиска уязвимостей в информационных системах. При написании работы использовались такие методы, как теоретическое обоснование темы, изучение научных источников, а также их сравнительный анализ.

Современные программные средства поиска уязвимостей в информационных системах

Уникальность текста 78.5%
5521 символов

Наличие уязвимостей в программном обеспечении является одной из наиболее актуальных проблем информационной безопасности, поскольку непосредственно приводит к триаде нарушений конфиденциальности, целостности и доступности информации при ее обработке. ...

Открыть главу
Уникальность текста 78.5%
5521 символов
Больше курсовых работ по информационной безопасности:

Организация внутриобъектового режима

34444 символов
Информационная безопасность
Курсовая работа
Уникальность

Организация защиты персональных данных на предприятии

42347 символов
Информационная безопасность
Курсовая работа
Уникальность

Разработка модели угроз безопасности информации в определенной информационной системе (UML)

22590 символов
Информационная безопасность
Курсовая работа
Уникальность
Все Курсовые работы по информационной безопасности
Найди решение своей задачи среди 1 000 000 ответов
Крупнейшая русскоязычная библиотека студенческих решенных задач