Рекомендации по настройке модуля "Проактивная защита"

Общие сведения о безопасности сайтов. Классификация угроз безопасности Web-приложений. Состояние защиты информации в ООО "Альпака-М". Рекомендации по настройке модуля "Проактивная защита". Настройка стандартного, высокого и повышенного уровней защиты.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 28.04.2018
Размер файла 3,6 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Список источников и использованной литературы

1. Басыров-Попов Р.И. 1С-Битрикс: строим профессиональный сайт и интернет-магазин (+CD) // 1 издание - СПб.: Питер, 2011. - С. 544 стр.

2. Басыров-Попов Р.И. Открываем интернет-магазин с помощью 1С- Битрикс. Серия: Компьютер на 100% - М.: Издательство: Эксмо, 2009 год. - С. 512.

3. Басыров-Попов Р.И. 1С-Битрикс: Корпоративный портал. Повышение эффективности компании (+CD) - СПб.: Питер, 2012 год - С. 416.

4. Информационная безопасность систем организационного управле- ния. Теоретические основы. В 2 томах. Том 1 - М.:Изд-во «Наука», 2006 г., 496 стр.

5. Конявский В.А., Лопаткин С.В. Компьютерная преступность. В 2 томах. Том 1. - Издательство: РФК «Имидж-Лаб», 2006 г. - 560 стр.

24. Радько Н.М., Скобелев И.О. Риск-модели информационно- телекоммуникационных систем при реализации угроз удаленного и непосредственного доступа. - Издательство: РадиоСофт, 2010 г. - 232 стр.

27. Джей Б. Snort 2.1. Обнаружение вторжений (+CD) - М.: Изд-во: Бином-Пресс, 2006 г. - 656 стр.

28. Сердюк В.А. Новое в защите от взлома корпоративных систем. Серия: Мир программирования - М.: Изд-во: Техносфера, 2007 г. - 360 стр.

29. Ховард М., Лебланк Д., Вьега Дж. 24 смертных греха компьютер- ной безопасности. Серия: Библиотека программиста. - СПб.: Питер, 2010. - С. 400.

30. Джеймс К. Фостер, Винсент Лю Разработка средств безопасности и эксплойтов. - СПб.: Питер, 2007 г. - 432 стр.

31. Низамутдинов М.Ф. Тактика защиты и нападения на Web- приложения (+ CD-ROM). Серия: Профессиональное программирование - СПб.: Изд-во: БХВ-Петербург, 2005 г. - 432 стр.

32. Данжани Н., Кларк Дж. Средства сетевой безопасности - М.:Изд- во: КУДИЦ-Пресс, 2007 г. - 368 стр.

33. Гошко С. В. Технологии борьбы с компьютерными вирусами. Серия: Полное руководство пользователя. - М.:Изд-во: Солон-Пресс, 2009 г.

- 352 стр.

34. Жуков Ю.В. Основы веб-хакинга. Нападение и защита (+ DVD- ROM) - СПб.: Питер, 2011 г. - 176 стр.

35. Автоматизированные информационные технологии в экономике / Под ред. проф. Г.А. Титоренко. - М.: ЮНИТИ, 2004, -335 с.

36. Девид Дж. Смит, Кеннет Дж. Л. Симпсон Функциональная безопасность. Простое руководство по применению стандарта МЭК 61508 и связанных с ним стандартов - М.: Изд-во: Технологии, 2004 г. - 208 стр.

37. Фленов М.Е. PHP глазами хакера (+ CD-ROM). - СПб.:Изд-во: БХВ-Петербург, 2010 г. - 336 стр.

38. Панов А.С. Реверсинг и защита программ от взлома (+ CD-ROM). Серия: Профессиональное программирование. - СПб.: Изд-во: БХВ-Петер- бург, 2006 г.,256 стр.

39. Зима В.М., Молдовян А.А., Молдовян Н.А. Безопасность глобаль- ных сетевых технологий. Серия: Мастер систем. - СПб.:Изд-во: BHV - Санкт

- Петербург, 2003 г. - 368 стр.

40. Ленков С.В., Перегудов Д.А., Хорошко В.А. Методы и средства защиты информации. Том 1. Несанкционированное получение информации.

- Воронеж: Изд-во: Арий, 2008 г. - 464 стр.

41. Ленков С.В., Перегудов Д.А., Хорошко В.А. Методы и средства защиты информации. Том 2. Информационная безопасность. - Воронеж: Изд- во: Арий, 2008 г. - 344 стр.

42 Ярочкин В.И. Информационная безопасность. Учебник для вузов. Серия: Gaudeamus. - М.:Изд-ва: Академический Проект, Мир, 2008 г.- 544 стр.

43 Щербаков А.Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. Серия: Высшая школа. - М.: Изд-во: Книжный мир, 2009 г.- 352 стр.

42. http://www.infosecurity.ru/iprotect/websec/classification/

43. http://sidorinlab.ru/audit_bezopasnosti

44. http://www.drupal.ru/

45. http://mamboserver.ru/

46. http://joom.ru/

47. http://www.typo3.ru/

48. http://www.1c-bitrix.ru/

49. http://www.netcat.ru/

50. http://www.amiro.ru/

51. http://www.ptsecurity.ru/

52. http://www.securitylab.ru/software/1271/

53. http://www.ptsecurity.ru/xs7/

54. http://projects.webappsec.org/w/page/13246978/Threat-Classification

55. http://www.webappsec.org/projects/statistics/

56. http://www.i2r.ru/static/512/out_22562.shtml

57. http://www.sof-it.ru/production/soft/developer_tools/web_sites/komp- lekt_disk_i_dokumentaciya_1s-bitriks_upravlenie_saitom.html

58. http://ru.wikipedia.org/wiki/1С-Битрикс

59. http://itrack.ru/research/cmsrate/

60. http://www.1c-bitrix.ru/about/life/news/171346/

61. http://www.1c-bitrix.ru/products/cms/security/

Размещено на Allbest.ru

...

Подобные документы

  • Основные понятия защиты информации и информационной безопасности. Классификация и содержание, источники и предпосылки появления возможных угроз информации. Основные направления защиты от информационного оружия (воздействия), сервисы сетевой безопасности.

    реферат [27,3 K], добавлен 30.04.2010

  • Виды внутренних и внешних умышленных угроз безопасности информации. Общее понятие защиты и безопасности информации. Основные цели и задачи информационной защиты. Понятие экономической целесообразности обеспечения сохранности информации предприятия.

    контрольная работа [26,6 K], добавлен 26.05.2010

  • Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.

    дипломная работа [225,1 K], добавлен 16.06.2012

  • Классификация и описание угроз и возможного ущерба информационной безопасности. Общие требования к системе защиты информации предприятия, определение требуемого класса защищенности. Алгоритм и характеристика разработанной программы разграничения доступа.

    дипломная работа [3,2 M], добавлен 21.10.2011

  • Современное развитие АСУ и защита информации. Функция системы защиты с тремя регистрами. Выбор механизмов защиты и их особенности. Ответственность за нарушение безопасности методов. Методы защиты режима прямого доступа. Требования к защите информации.

    реферат [150,8 K], добавлен 29.10.2010

  • Виды умышленных угроз безопасности информации. Методы и средства защиты информации. Методы и средства обеспечения безопасности информации. Криптографические методы защиты информации. Комплексные средства защиты.

    реферат [21,2 K], добавлен 17.01.2004

  • Понятие защиты умышленных угроз целостности информации в компьютерных сетях. Характеристика угроз безопасности информации: компрометация, нарушение обслуживания. Характеристика ООО НПО "Мехинструмент", основные способы и методы защиты информации.

    дипломная работа [135,3 K], добавлен 16.06.2012

  • Основные свойства информации. Операции с данными. Данные – диалектическая составная часть информации. Виды умышленных угроз безопасности информации. Классификация вредоносных программ. Основные методы и средства защиты информации в компьютерных сетях.

    курсовая работа [41,4 K], добавлен 17.02.2010

  • Разработка технологии защиты информации беспроводных сетей, которая может применяться для повышения защиты компьютера пользователя, корпоративных сетей, малых офисов. Анализ угроз и обеспечения безопасности беспроводной сети. Настройка программы WPA.

    дипломная работа [2,9 M], добавлен 19.06.2014

  • Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.

    дипломная работа [255,5 K], добавлен 08.03.2013

  • Классификация информации по значимости. Категории конфиденциальности и целостности защищаемой информации. Понятие информационной безопасности, источники информационных угроз. Направления защиты информации. Программные криптографические методы защиты.

    курсовая работа [1,1 M], добавлен 21.04.2015

  • Накопление, обработка и распространение информации. Программная и техническая архитектура информационной системы предприятия. Анализ системы обеспечения информационной безопасности и защиты информации. Реализация модуля экспорта отчетной документации.

    дипломная работа [9,5 M], добавлен 25.06.2013

  • Понятие и сущность информации. Исторические этапы развития информационной безопасности, ее принципы и необходимость, цели обеспечения. Виды угроз и способы защиты. Последствия утечек информации. Классификация различных средств защиты информации.

    реферат [32,8 K], добавлен 21.09.2014

  • Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.

    реферат [51,5 K], добавлен 20.01.2014

  • Комплексный подход в обеспечении информационной безопасности. Анализ процессов разработки, производства, реализации, эксплуатации средств защиты. Криптографические средства защиты информации. Основные принципы инженерно-технической защиты информации.

    курсовая работа [725,1 K], добавлен 11.04.2016

  • Общие сведения о компании ООО "ВТИ-Сервис", ее система защиты информации и описание организации основных информационных потоков. Классификация средств, выявление основных угроз важной информации. Характеристика технических средств по обеспечению ЗИ.

    курсовая работа [378,8 K], добавлен 28.04.2014

  • Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны.

    курсовая работа [2,4 M], добавлен 30.10.2009

  • Основы защиты компьютерной информации: основные понятия и определения. Классификация угроз безопасности информации. Формы и источники атак на объекты информационных систем. Анализ угроз и каналов утечки информации. Анализ рисков и управление ими.

    курс лекций [60,3 K], добавлен 31.10.2009

  • Методика анализа угроз безопасности информации на объектах информатизации органов внутренних дел. Выявление основных способов реализации утечки информации. Разработка модели угроз. Алгоритм выбора оптимальных средств инженерно-технической защиты данных.

    курсовая работа [476,3 K], добавлен 19.05.2014

  • Законодательные основы защиты персональных данных. Классификация угроз информационной безопасности. База персональных данных. Устройство и угрозы ЛВС предприятия. Основные программные и аппаратные средства защиты ПЭВМ. Базовая политика безопасности.

    дипломная работа [2,5 M], добавлен 10.06.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.