Главная страница
Навигация по странице:

  • 1. Защита от вирусов и вредоносного ПО

  • 3. Автоматическое обновление

  • 5. Установите родительский контроль

  • 6. Не попадитесь на удочку

  • 7. Безопасные путешествия по Сети

  • 8. Безопасность, которая не надоедает

  • 9. Совет по безопасности

  • Список использованных источников

  • Аннотация Предметом

  • Место дисциплины в учебном процессе Университета.

  • Цель и задачи дисциплины. Целью

  • Прикладной задачей

  • Компетенции, формируемые в результате освоения учебной дисциплины

  • В результате освоения дисциплины студент должен демонстрировать следующие результаты образования

  • Материал Аудит. воссоздание официальных звонков от банковских и других ivr (англ. Interactive Voice Response) систем 40, с. 175


    Скачать 3.81 Mb.
    Названиевоссоздание официальных звонков от банковских и других ivr (англ. Interactive Voice Response) систем 40, с. 175
    Дата03.09.2022
    Размер3.81 Mb.
    Формат файлаdocx
    Имя файлаМатериал Аудит.docx
    ТипДокументы
    #660363
    страница21 из 26
    1   ...   18   19   20   21   22   23   24   25   26
    Тема 8. MAC OS X – БЕЗОПАСНОСТЬ

     

    Компьютер Mac неуязвим для вирусов, атакующих PC. А встроенные функции безопасности обеспечивают защиту от других видов вредоносного ПО, не мешая вам постоянными сообщениями и отчётами системы безопасности.

     

    1. Защита от вирусов и вредоносного ПО

     

    Без лишних усилий с вашей стороны Mac OS X обеспечивает многослойную систему защиты от вирусов и других вредоносных программ. Например, система обеспечивает защиту ваших программ от хакеров с помощью метода под названием «песочница», который ограничивает возможные действия вредоносных программ на вашем Mac, их доступ к вашим файлам и запуск ими других программ. Среди других автоматических функций безопасности — случайное перемещение системных библиотек, не позволяющее вредоносным командам достичь своей цели, а также функция отключения выполнения, защищающая от атак память Mac.

    64-разрядные приложения Snow Leopard более устойчивы к атакам хакеров и вредоносного ПО, чем 32-разрядные версии: в них встроены более совершенные технологии выявления вредоносного кода.

     



     

    2. Всегда на страже

     

    Безобидные на вид файлы, загружаемые из Интернета, могут содержать вредоносные программы. Именно поэтому файлы, загружаемые через Safari, Mail и iChat, проверяются на предмет наличия в них опасных программ. При обнаружении угрозы Mac OS X уведомляет о ней, а затем предупреждает при первом открытии приложения. Вы сами решаете, открыть приложение или отказаться от этого. Mac OS X может также использовать цифровые подписи, чтобы установить, было ли приложение изменено с момента своего создания.

     



     

     

    3. Автоматическое обновление

     

    При возникновении угрозы безопасности Apple реагирует моментально, позволяя автоматически загрузить и установить одним нажатием программные обновления для обеспечения безопасности. Для упреждающей идентификации и быстрого устранения уязвимостей операционной системы компания Apple сотрудничает с сообществом аварийного реагирования, в том числе с форумом FIRST, объединяющим группы реагирования на нарушения информационной безопасности, а также с группой защиты FreeBSD. Кроме того, Apple тесно взаимодействует с такими организациями как CERT/CC (Координационный центр группы компьютерной «скорой помощи»).



     

     

    4. Легкая настройка

     

    В Mac OS X можно легко настраивать и использовать функции защиты. Например, для настройки безопасного обмена файлами нужно выполнить всего лишь несколько действий в Системных настройках. FileVault позволяет шифровать все файлы в вашей домашней папке — для этого достаточно сделать пару нажатий мышью и выбрать пароль. Межсетевой экран предварительно настроен на блокировку сетевых вторжений, но вы можете легко внести любые изменения в настройки.

     



     

    5. Установите родительский контроль

     

    Все родители хотят быть уверены, что работа на компьютере приносит их детям только пользу. Mac OS X присмотрит за ними, когда вы не можете сделать это сами. Настроив функции Родительского контроля, вы сможете контролировать, сколько времени дети проводят за компьютером, на какие сайты они заходят и с кем общаются.





     

     

     

     

     

     

    6. Не попадитесь на удочку

     

    Фишинг — это форма мошенничества, при которой злоумышленники пытаются заполучить ценную информацию, например, имена пользователей, пароли и данные кредитных карт. Для этого они создают поддельные веб-сайты, которые выглядят как реальные сайты компаний. Технология защиты от фишинга в Safari предотвращает подобное мошенничество, выявляя ложные веб-сайты. При посещении подозрительного сайта Safari блокирует эту страницу и выдаёт предупреждение.

     



     

     

    7. Безопасные путешествия по Сети

     

    Mac OS X позволяет безопасно работать в Сети — проверяете ли вы свой банковский счёт, отправляете конфиденциальное сообщение или обмениваетесь файлами с друзьями и коллегами. Например, функция Ассистент пароля позволяет заблокировать доступ похитителям личных данных, а встроенные технологии шифрования защищают личную информацию и обеспечивают безопасное общение.

     



     

    8. Безопасность, которая не надоедает

     

    Вашей работе в Mac OS X не будут мешать постоянные сообщения и отчёты системы безопасности. Каждый Mac поставляется в защищённой конфигурации, поэтому вам не нужно вникать в сложные настройки. Просто включите свой Mac и начните работу. Когда потребуется ваше участие, он даст вам знать. А если потребуется изменить конфигурацию защиты, просто откройте Системные настройки и внесите необходимые поправки.

     



     

    9. Совет по безопасности

     

    Каждый новый Mac имеет встроенные технологии, обеспечивающие защиту от вредоносных программ и внешних угроз. Однако, поскольку ни одна система не защищена от всех угроз на 100%, антивирусная программа может обеспечить дополнительную защиту.

    Вот несколько способов обеспечить максимальную безопасность вашей информации:

           Загружайте файлы только с проверенных, известных вам сайтов.

           Используйте FileVault для шифрования самых ценных документов.

           Контролируйте доступ к своему Mac, блокируя экран при бездействии.

    Безопасно удаляйте устаревшие ценные файлы с помощью команды «Очистить Корзину необратимо».

    Список использованных источников

               

    1.                 

    Ахо В., Хопкрофт Д., Ульман Д. Структуры данных и алгоритмы
    М.: Вильямс, 2001

    2.                 

    Баурн С. Операционная система UNIX
    М.: Мир. 1986

    3.                 

    Березин А.С., Петренко С.А. Безопасность корпоративной информационной системы глазами бизнеса// Экспресс-электроника. - № 9. - 2002. - С. 84-87. 

    4.                 

    Васильков А.В., Васильков И.А. Безопасность и управление доступом в информационных системах. 2009 г. 368 с.

    5.                 

    Беляков М.И., Рабовер Ю.И., Фридман А.Л. Мобильная операционная система М.:, Радио и связь, 1991

    6.                 

    Блэк У. Интернет: протоколы безопасности. Учебный курс
    Спб.: Издательский дом Питер, 2001

    7.                 

    Дейтел Г. Введение в операционные системы
    М.: Мир, 1987

    8.                 

    Основы Windows NT и NTFS М.: Русская редакция. 1996

    9.                 

    Олифер В.Г., Олифер Н.А. Сетевые операционные системы
    Спб.: Издательский дом Питер, 2001

    10.            

    Столлингс В. Операционные системы. -М.: Вильямс, 2001

    11.            

    Таненбаум Э. Современные операционные системы
    СПб.: Издательский дом Питер, 2002

    12.            

    Робачевский А. Операционная система UNIX
    Спб.: BHV, 1999

     

     

    Нормативные акты

     

    13.            

    Федеральный закон "О техническом регулировании" от 27.12.2002 N 184-ФЗ.

    14.            

    Федеральный закон от 10.07.2002 N 86-ФЗ (ред. от 19.07.2009) "О Центральном банке Российской Федерации (Банке России)"

    15.            

    Федеральный закон от 02.12.1990 N 395-1 (ред. от 28.04.2009) "О банках и банковской деятельности"

    16.            

    Закон Российской Федерации от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации»

    17.            

    Правило (стандарт) аудиторской деятельности "аудит в условиях компьютерной обработки данных" (одобрено комиссией по аудиторской деятельности при Президенте РФ 22.01.1998 протокол № 2)

    18.            

    Стандарт Банка России СТО БР ИББС-1.0-2006 Обеспечение информационной безопасности организаций Банковской системы Российской Федерации. Принят Распоряжением Центрального банка РФ 26 января 2006 г. № Р-27

    19.            

    Постановление Государственного комитета Российской Федерации по стандартизации и метрологии (Госстандарт России) от 30 января 2004 г. N 4 г. Москва «О национальных стандартах Российской Федерации «

    20.            

    Technical Report CMU/SEI-93-TR-024, ESC-TR-93-177, Capability Maturity Model for Software, Version 1.1, February 1993.

    21.            

    Control Objectives for Information and related Technology (COBIT) 3rd Edition, July 2000.

    22.            

    Supervisory Memorandum — 1001, Rating Systems for Commercial Banks, Trust Departments, Foreign Bank Agencies, and Electronic Data Processing Operations Supervised by the Department of Banking, Texas Department of Banking, December 31, 1998 (rev).

    23.            

    Technical Report CMU/SEI-93-TR-024, ESC-TR-93-177, Capability Maturity Model for Software, Version 1.1, February 1993.

    24.            

    Supervisory Memorandum — 1001, Rating Systems for Commercial Banks, Trust Departments, Foreign Bank Agencies, and Electronic Data Processing Operations Supervised by the Department of Banking, Texas Department of Banking, December 31, 1998 (rev).

    25.            

    Technical Report CMU/SEI-93-TR-024, ESC-TR-93-177, Capability Maturity Model for Software, Version 1.1, February 1993.

     

     

    Интернет ресурс

     

    26.            

    http://www.port-22.ru

    27.            

    http://www.fstec.ru/

    28.            

    http://domarev.kiev.ua/book-02/gloss.htm

    29.            

    http://apkit.ru/

    30.            

    http://aspe.hhs.gov/admnsimp/pl104191.htm

    31.            

    http://bezpeka.ladimir.kiev.ua/index.php

    32.            

    http://bos.dn.ua/

    33.            

    http://dic.academic.ru/

    34.            

    http://edocs.al.ru/secure/content.html

    35.            

    http://en.wikipedia.org/wiki/GLBA

    36.            

    http://internet-future.narod.ru/

    37.            

    http://it-professional.ru/

    38.            

    http://nalog.consultant.ru/doc18152

    39.            

    http://ru.wikipedia.org

    40.            

    http://sb.adverman.com/ 

    41.            

    http://synopsis.kubsu.ru/informatic/

    42.            

    http://uks.dol.ru/

    43.            

    http://ww-4.narod.ru/warfare/warfare.htm

    44.            

    http://www.abbyy.ru/

    45.            

    http://www.abiss.ru/news/256/

    46.            

    http://www.aicpa.org/assurance/systrust/index.htm

    47.            

    http://www.bdm.ru/arhiv/2006/03/62-63.htm

    48.            

    http://www.biztalk.org/

    49.            

    http://www.bytemag.ru/articles/detail.php?ID=8773&phrase_id=451

    50.            

    http://www.cfm.ru/ 

    51.            

    http://www.citforum.ru/

    52.            

    http://www.cognitive.ru/

    53.            

    http://www.commerce.net/

    54.            

    http://www.consultant.ru/

    55.            

    http://www.consultant.ru/popular/techreg/

    56.            

    http://www.cos.ru/

    57.            

    http://www.coso.org/

    58.            

    http://www.deloitte.com/dtt/cda/doc/content/SOXComplianceChallenges0506_rus.pdf

    59.            

    http://www.documentum.ru

    60.            

    http://www.ean.ru/

    61.            

    http://www.editrans.ru/

    62.            

    http://www.efrat.ru/

    63.            

    http://www.fstec.ru/_razd/_ispo.htm

    64.            

    http://www.garant.spb.ru

    65.            

    http://www.gost.ru/

    66.            

    http://www.infobroker.ru/

    67.            

    http://www.intuit.ru/department/security/secbasics/

    68.            

    http://www.isaca-russia.ru/

    69.            

    http://www.kodeks.net

    70.            

    http://www.lanit.ru

    71.            

    http://www.lc.ru/

    72.            

    http://www.lotus.ru

    73.            

    http://www.mdi.ru/

    74.            

    http://www.microsoft.com/dynamics/nav/product/navision_sox.mspx

    75.            

    http://www.opsi.gov.uk/acts/acts1990/ukpga_19900018_en_1

    76.            

    http://www.pcaobus.org/

    77.            

    http://www.pcweek.ru/

    78.            

    http://www.rb.ru/inform/15277.html

    79.            

    http://www.rbc.ru/

    80.            

    http://www.rg.ru/2004/03/06/standart-dok.html

    81.            

    http://www.rnivc.kis.ru/

    82.            

    http://www.soft4u.ru/goods/symantec/symantec_esm.html

    83.            

    http://www.srcc.msu.su

    84.            

    http://www.ukas.com/

    85.            

    http://www.unece.org/trade/untdid/welcome.htm

    86.            

    www.bizon.ru 

    87.            

    www.bsi-global.com

    88.            

    www.cnews.ru

    89.            

    www.compulenta.ru

    90.            

    www.dials.ru

    91.            

    www.dist-cons.ru/modules/security/main.htm

    92.            

    www.drweb.com/

    93.            

    www.hackzone.ru

    94.            

    www.infowatch.ru

    95.            

    www.isecurity.ru

    96.            

    www.isn.ru/

    97.            

    www.it.ru

    98.            

    www.itmane.ru/

    99.            

    www.jetinfo.ru/

    100.       

    www.kaspersky.ru/

    101.       

    www.magazin.ru

    102.       

    www.microsoft.com/rus/msdnaa/curricula/

    103.       

    www.oborot.ru

    104.       

    www.olap.ru

    105.       

    www.osp.ru

    106.       

    www.oxpaha.ru

    107.       

    www.refer.ru

    108.       

    www.russianlaw.net

    109.       

    www.sbcinfo.ru  

    110.       

    www.sec.ru

    111.       

    www.studfiles.ru/dir/cat32/subj1175.html

    112.       

    www.subscribe.ru

    113.       

    www.tops.ru

    114.       

    www.tops.ru

    115.       

    www.topsbi.ru

    116.       

    www.viruslist.com

    117.       

    www.wtu.ru/structure/kaf/infor_mened/kurs/ib_int.php

     

     

     

    Аннотация

     

    Предметом изучения является технология, методы и средства информационной безопасности в операционных системах и базах данных.

    Объектом изучения выступает информационная безопасность операционных систем и баз данных в информационных системах.

     

    Место дисциплины в учебном процессе Университета.

    Настоящая дисциплина включена в учебные планы по программам подготовки бакалавров по направлению «Информационные системы и технологии».

    Для изучения дисциплины требуются знания и навыки студентов по следующим курсам:

         Аппаратное обеспечение вычислительных систем.

         Управление данными.

         Инфокоммуникационные системы и сети.

         Информационная безопасность и защита информации.

     

    Цель и задачи дисциплины.

    Целью дисциплины «Безопасность операционных систем и баз данных» является формирование у студентов базовых навыков по применению методов защиты операционных систем и баз данных, дать студентам знания: различных аспектов, связанных с обеспечением безопасности операционных систем и баз данных, механизмов и сервисов безопасности компьютерных систем.

     

    Прикладной задачейявляется:

         раскрытие терминологического аппарата по безопасности операционных систем, общих принципов защиты операционных систем;

         представление о возможных угрозах операционным системам;

         изучение нормативных требований и руководящих документов по обеспечению безопасности  операционных систем;

         обучение методикам проведения мероприятий защиты операционных систем;

         раскрытие терминологического аппарата по безопасности систем баз данных, принципов защиты баз данных;

         представление о возможных угрозах системам баз данных;

         изучение нормативных требований к обеспечению безопасности систем баз данных;

         обучение методикам проведения мероприятий по защите систем баз данных.

     

    Компетенции, формируемые в результате освоения учебной дисциплины

    Процесс изучения дисциплины направлен на формирование профессиональных компетенций (ПК), предусмотренных Федеральным государственным образовательным стандартом высшего профессионального образования по направлению подготовки 230400.62 «Информационные системы и технологии» (квалификация (степень) «бакалавр»):

         способность проводить оценку производственных и непроизводственных затрат на обеспечение качества объекта проектирования (ПК-21);

         способность оформлять полученные рабочие результаты в виде презентаций, научно-технических отчетов, статей и докладов на научно-технических конференциях (ПК-27);

         готовность обеспечивать безопасность и целостность данных информационных систем и технологий (ПК-33).

     

    В результате освоения дисциплины студент должен демонстрировать следующие результаты образования:

    Знать:

         основные определения и положения безопасности операционных систем;

         классификацию угроз и уязвимостей существующим операционным системам;

         основные защитные механизмы операционных систем;

         программно-аппаратные средства защиты операционных систем;

         встроенные механизмы защиты современных операционных систем;

         добавочные средства защиты информации для операционных систем;

         руководящие документы, регламентирующие безопасность  операционных систем;

         основные определения и положения безопасности систем баз данных;

         классификацию угроз и уязвимостей системам баз данных;

         основные защитные механизмы систем баз данных;

         руководящие документы по обеспечению безопасности систем баз данных и возможности по безопасности баз данных основных производителей.

     

    Уметь:

         четко классифицировать угрозы безопасности операционным системам;

         описать процесс принятия решения при выборе технологии;

         разрабатывать и внедрять модели обеспечения безопасности  операционным системам;

         проводить протоколирование и аудитбезопасности операционных систем;

         спроектировать комплексную систему безопасности;

         четко классифицировать угрозы безопасности системам баз данных;

         разрабатывать и внедрять модели обеспечения безопасности системам баз данных;

         проводить протоколирование и аудитбезопасности систем баз данных.

     

    Приобрести навыки:

         практической работы со специализированным, прикладным программным обеспечением безопасности  операционных систем;

         применение стандартов и разработки политики безопасности  операционных систем;

         оценки безопасности  операционных систем;

         подбора экспертных систем для решения различных задач;

         практической работы со специализированным программным обеспечением безопасности систем баз данных;

         применение стандартов и разработки политики безопасности систем баз данных;

         оценки безопасности систем баз данных.

     

    1   ...   18   19   20   21   22   23   24   25   26


    написать администратору сайта