УЗНАЙ ЦЕНУ

(pdf, doc, docx, rtf, zip, rar, bmp, jpeg) не более 4-х файлов (макс. размер 15 Мб)


↑ вверх
Тема/ВариантОбзор средств активного аудита
ПредметБухгалтерский учет и аудит
Тип работыреферат
Объем работы28
Дата поступления12.12.2012
700 ₽

Содержание

Введение 3 <br>1 Средства анализа параметров защиты 5 <br>1.1 Общая характеристика средств анализа параметров защиты 5 <br>1.2 CRAMM 7 <br>1.3 RISKWATCH и COBRA 10 <br>1.4 Прочие средства анализа параметров защиты 11 <br>2 Сетевые сканеры безопасности 13 <br>2.1 Общая характеристика сетевых сканеров безопасности 13 <br>2.2 Сетевой сканер NetRecon 15 <br>3 Сетевой сканер XSPIDER — первый российский сканер безопасности 18 <br>4 Средства контроля защищенности системного уровня 20 <br>4.1 Общая характеристика средств контроля защищенности системного уровня 20 <br>4.2 Локальные вычислительные сети (ЛВС) 23 <br>4.3 Сетевое оборудование 24 <br>Заключение 26 <br>Список использованных источников 29

Введение

Введение <br> <br>По данным исследовательского органа конгресса США, General Accounting Office (GAO), в 1996 финансовом году на федеральные компьютерные системы было предпринято около 250 тысяч атак, 65% которых (160 тысяч) оказались успешными. Это плохо, как плохо и то, что число атак каждый год удваивается. Но гораздо хуже, что было выявлено лишь 4% успешных атак, из которых только о 27% были составлены доклады. Очевидно, нужно снижать процент успешных атак (если нет возможности повлиять на их общее число) и резко увеличивать процент "раскрываемости". Активный аудит может помочь в достижении обеих целей. <br>Применительно к информационным технологиям и системам под аудитом традиционно принято понимать процедуру получения объективных качественных и количественных оценок соответствия текущего состояния информационных систем аудируемой организации и процессов их функционирования действующим законодательным и нормативным документам, национальным и международным стандартам и т.д. Оценка производится на всех основных уровнях обеспечения информационных технологий и систем: методологическом, организационно-управленческом, технологическом и техническом (аппаратно-программном). <br>В большинстве случаев, заключая договор на проведение аудита, организации заинтересованы не только в получении информации о текущем состоянии ИТ-процессов или уровне информационной безопасности. Им крайне важно получить детальные рекомендации по решению всего спектра проблем, связанных с информационно-технологическим обеспечением их деятельности, которые позволили бы правильно спланировать и организовать работу ИТ-подразделений в соответствии с потребностями основных бизнес-процессов, обеспечить непрерывность этих процессов, вскрыть имеющиеся пробелы и недостатки в использовании ИТ и обеспечении информационной безопасности. <br>Активный аудит направлен на выявление подозрительной (злоумышленной и/или аномальной) активности с целью оперативного принятия ответных мер. С этим сервисом связываются надежды на существенное повышение защищенности корпоративных информационных систем (может быть, потому, что недостаточность более традиционных механизмов, к сожалению, доказана практикой).

Литература

Список использованных источников <br> <br>1. Галатенко А. Активный аудит // Jet Info. 2002, № 5. <br>2. Котухов М. Нужна ли регламентация IT-аудита? // Информационная безопасность. 2004, № 4. <br>3. Медведовсикй И. Практические аспекты проведения аудита информационной безопасности в соответствии с лучшей западной практикой // Connect! Мир связи. 2006, № 10. <br>4. Столяров М., Трифаленков И. На пути к управляемым информационным системам. -- Jet Info, 1999, № 3. <br>5. Федеральный закон «Об аудиторской деятельности» № 119 – ФЗ от 07.08.2001 г. (в ред. Федеральных законов от 14.12.2001 N 164-ФЗ, от 30.12.2001 N 196-ФЗ, от 30.12.2004 N 219-ФЗ, от 02.02.2006 N 19-ФЗ, от 03.11.2006 N 183-ФЗ) // http://www.consultant.ru/ <br>6. Information Security: Computer Attacks at Department of Defense Pose Increasing Risks. -- General Accounting Office, Chapter Report , GAO/AIMD-96-84 , 05/22/96. <br>7. R. Power -- CSI Roundtable: Experts discuss present and future intrusion detection systems. -- Computer Security Journal , Vol. XIV, #1. <br>8. U.S. Drawing Plan That Will Monitor Computer Systems. -- New York Times , 28 июля 1999.
Уточнение информации

+7 913 789-74-90
info@zauchka.ru
группа вконтакте