Добавил:
Upload
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз:
Предмет:
Файл:ОС2 РПЗ Никеева ИУ8-93 v.2.0.doc
X
- •Расчетно-пояснительная записка
- •Перечень сокращений
- •Задание
- •Введение
- •Моделирование лвс малого офиса
- •4.1. Физическая структура сети
- •4.2. Логическая структура сети
- •192.169.0.1.
- •4.3. Создание виртуальной модели лвс
- •Модель угроз
- •5.1. Классификация угроз
- •5.1.1. Технологические
- •5.1.2. Физические
- •5.1.3. Логические
- •5.2. Организационно-технические меры противодействия угрозам
- •6. Модель нарушителя
- •6.1. Внешний нарушитель
- •6.2. Внутренний нарушитель
- •Анализ безопасности лвс
- •7.1. Результаты сканирования арм.
- •7.2. Результаты сканирования Сервера.
- •7.3. Результаты сканирования Контроллера домена.
- •Проведение атаки на уязвимость
- •Заключение
- •Список использованных источников и литературы
Список использованных источников и литературы
ФСТЭК России. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных;
ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию;
В.Л. Цирлов. Основы информационной безопасности автоматизированных систем. М.:2008;
Скляров Д.В. Искусство защиты и взлома информации. — СПб.: БХВ-Петербург, 2004;
http://scaner-vs.ru/
http://ru.wikipedia.org
http://j-wiki.ru/
https://www.owasp.org/
http://www.xakep.ru/
http://www.securitylab.ru/
http://web.nvd.nist.gov/
http://securitypolicy.ru/
Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]