TECHNICAL AUDIT OF SECURITY OF INFORMATION - TELECOMMUNICATION SYSTEMS OF ENTERPRISES

نویسندگان

چکیده

The content of the audit and vulnerability testing information telecommunication system (ITS) any enterprise is considered. Based on results security audit, overall company's ITS assessed. It proposed to assess IT using penetration in following areas: from outside inside infrastructure, social engineering personnel for resistance DDoS attacks; assessment mobile application, web resource wireless networks. general algorithm infrastructure (analysis vulnerabilities resources) form stages: initialization, passive active intelligence, operation post-exploitation, systematization presentation assessment, risk recommendations regarding them elimination. In stages all operations are carried out without causing real damage ITS. purpose a technical shown, which covers components can be considered as an independent examination or procedure their investigation order condition identify reserves. Technical result checking software part provides opportunity list key problems get comprehensive noted that accordance with modern requirements, used remote support, variant audit. Conducting includes: analysis risks associated possibility threats resources; current level security; localization "bottlenecks" protection system; compliance existing standards field providing implementation new improving effectiveness mechanisms. detailed report enterprise's has been revealed.

برای دانلود باید عضویت طلایی داشته باشید

برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

the pathology of historical texts translation: a study of persian translations of 7th volume of cambridge history of iran

ترجمه با گسترش زبان آغاز شده و اهمیت آن روز به روز افزایش می یابد، و برای اولین بار به عنوان شاخه ای از دانش و روشی برای انتقال علوم، فرهنگ و تجربه در در دوره قاجار در ایران آغاز شد. در حقیقت متون تاریخی از اولین متونی هستند که در ایران ترجمه شدند چرا که به سیاستمداران آن دوره کمک می کردند تا به علل موفقیت جهان غرب و پیشرفت هایشان در طول تاریخ پی ببرند، بنابراین به تدریج ترجمه این گونه متون رون...

15 صفحه اول

investigation of single-user and multi-user detection methods in mc-cdma systems and comparison of their performances

در این پایان نامه به بررسی روش های آشکارسازی در سیستم های mc-cdma می پردازیم. با توجه به ماهیت آشکارسازی در این سیستم ها، تکنیک های آشکارسازی را می توان به دو دسته ی اصلی تقسیم نمود: آشکارسازی سیگنال ارسالی یک کاربر مطلوب بدون در نظر گرفتن اطلاعاتی در مورد سایر کاربران تداخل کننده که از آن ها به عنوان آشکارساز های تک کاربره یاد می شود و همچنین آشکارسازی سیگنال ارسالی همه ی کاربران فعال موجود در...

Information Security of Cloud Computing for Enterprises

Cloud computing has become one of the most significant information security issues in recent years. That is due to the dramatically emerging applications and required services of cloud computing. However, in order to safely utilize and enjoy the benefit of cloud computing through wired/wireless networking, sufficient assurance of information security such as confidentiality, authentication, non...

متن کامل

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ژورنال

عنوان ژورنال: Kìberbezpeka. osvìta, nauka, tehnìka

سال: 2023

ISSN: ['2663-4023']

DOI: https://doi.org/10.28925/2663-4023.2023.20.4561