TECHNICAL AUDIT OF SECURITY OF INFORMATION - TELECOMMUNICATION SYSTEMS OF ENTERPRISES
نویسندگان
چکیده
The content of the audit and vulnerability testing information telecommunication system (ITS) any enterprise is considered. Based on results security audit, overall company's ITS assessed. It proposed to assess IT using penetration in following areas: from outside inside infrastructure, social engineering personnel for resistance DDoS attacks; assessment mobile application, web resource wireless networks. general algorithm infrastructure (analysis vulnerabilities resources) form stages: initialization, passive active intelligence, operation post-exploitation, systematization presentation assessment, risk recommendations regarding them elimination. In stages all operations are carried out without causing real damage ITS. purpose a technical shown, which covers components can be considered as an independent examination or procedure their investigation order condition identify reserves. Technical result checking software part provides opportunity list key problems get comprehensive noted that accordance with modern requirements, used remote support, variant audit. Conducting includes: analysis risks associated possibility threats resources; current level security; localization "bottlenecks" protection system; compliance existing standards field providing implementation new improving effectiveness mechanisms. detailed report enterprise's has been revealed.
منابع مشابه
analysis of reading comprehension needs of the students of paramedical studies: the case of the students of health information management (him)
چکیده ندارد.
15 صفحه اولthe pathology of historical texts translation: a study of persian translations of 7th volume of cambridge history of iran
ترجمه با گسترش زبان آغاز شده و اهمیت آن روز به روز افزایش می یابد، و برای اولین بار به عنوان شاخه ای از دانش و روشی برای انتقال علوم، فرهنگ و تجربه در در دوره قاجار در ایران آغاز شد. در حقیقت متون تاریخی از اولین متونی هستند که در ایران ترجمه شدند چرا که به سیاستمداران آن دوره کمک می کردند تا به علل موفقیت جهان غرب و پیشرفت هایشان در طول تاریخ پی ببرند، بنابراین به تدریج ترجمه این گونه متون رون...
15 صفحه اولinvestigation of single-user and multi-user detection methods in mc-cdma systems and comparison of their performances
در این پایان نامه به بررسی روش های آشکارسازی در سیستم های mc-cdma می پردازیم. با توجه به ماهیت آشکارسازی در این سیستم ها، تکنیک های آشکارسازی را می توان به دو دسته ی اصلی تقسیم نمود: آشکارسازی سیگنال ارسالی یک کاربر مطلوب بدون در نظر گرفتن اطلاعاتی در مورد سایر کاربران تداخل کننده که از آن ها به عنوان آشکارساز های تک کاربره یاد می شود و همچنین آشکارسازی سیگنال ارسالی همه ی کاربران فعال موجود در...
the effect of explicit teaching of metacognitive vocabulary learning strategies on recall and retention of idioms
چکیده ندارد.
15 صفحه اولInformation Security of Cloud Computing for Enterprises
Cloud computing has become one of the most significant information security issues in recent years. That is due to the dramatically emerging applications and required services of cloud computing. However, in order to safely utilize and enjoy the benefit of cloud computing through wired/wireless networking, sufficient assurance of information security such as confidentiality, authentication, non...
متن کاملذخیره در منابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
ژورنال
عنوان ژورنال: Kìberbezpeka. osvìta, nauka, tehnìka
سال: 2023
ISSN: ['2663-4023']
DOI: https://doi.org/10.28925/2663-4023.2023.20.4561