Рассчитай точную стоимость своей работы и получи промокод на скидку 300 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Защита компьютерной информации
Создан заказ №1796230
5 марта 2017

Защита компьютерной информации

Как заказчик описал требования к работе:
Здравствуйте, надуюсь возьметесь за не сложную, но объемную работу-реферат. На тему: “Анализ угроз и разработка мероприятий по защите компьютерной информации на защищаемом объекте” В качестве объекта: сервер, содержащий базу данных бухгалтерии среднего предприятия.
Фрагмент выполненной работы:
ВВЕДЕНИЕ В настоящее время развитие информационных технологий происходит стремительными темпами. Еще несколько десятилетий назад техническим новшеством считался сам доступ в Интернет, но уже сегодня услуги мобильного интернета являются обыденностью с точки зрения потребителя или пользователя. С ростом числа потребителей услуги растет и число ее поставщиков. Операторы связи предлагают пользователю все более надежные и высокоскоростные каналы связи для пользования все более новыми сервисами. (работа была выполнена специалистами author24.ru) Все это стимулирует развитие новых стандартов и протоколов, а значит новых технологий. Стоит отметить, что для получения услуги необходимо наличие таких компонент, как: канал связи, сервер услуги и клиент услуги. Канал связи – это совокупность оборудования и среды передачи данных, которые необходимы для доставки информации от источника информации к приемнику информации. Сервер – это программно – аппаратный комплекс, который обеспечивает размещение информации и предоставляет к ней доступ. Клиент – это программно – аппаратный комплекс, который обеспечивает получение информацию с сервера. Объединение множества клиентов и серверов, связанные по всему Миру каналами связи, образуют единую сеть Интернет. Интернет – это Всемирная система объединённых компьютерных сетей для хранения, передачи и обработки информации. Часто упоминается как Всемирная сеть и Глобальная сеть, а также просто Сеть. Построена данная Сеть по большей части на базе стека протоколов TCP/IP. На основе Интернет работает Всемирная паутина (World Wide Web, WWW) и множество других систем передачи данных. Всемирная паутина – это распределённая система, предоставляющая доступ к связанным между собой документам, расположенным на различных компьютерах, подключённых к Интернету. Для обозначения Всемирной паутины также используют аббревиатуру WWW. Всемирную паутину образуют сотни миллионов компьютеров. Большинство ресурсов Всемирной паутины основаны на технологии гипертекста. Гипертекстовые документы, размещаемые во Всемирной паутине, называются веб-страницами. Несколько веб-страниц, объединённых общей темой, дизайном, а также связанных между собой ссылками и обычно находящихся на одном и том же веб-сервере, называются веб-сайтом. Для загрузки и просмотра веб-страниц используются специальные программы – браузеры. Вообще сервер – это комплекс, принимающий запросы от клиентов, обычно и выдающий им ответы, как правило, изображением, файлом, медиа-потоком или другими данными. В рамках данной работы будет рассмотрен сервер, сожержащий бухгалтерскую базу данных небольшого предприятия. Сервер в данном случае – это как программное обеспечение, так и аппаратное обеспечение, на котором произведена инсталляция программного продукта. Клиент передаёт серверу запросы на получение ресурсов. Ресурсы — это HTML-страницы, изображения, файлы, медиа-потоки или другие данные, которые необходимы клиенту. В ответ сервер передаёт клиенту запрошенные данные. В сегодняшнем обществе Интернет играет важную роль, ведь без помощи Интернета невозможно было бы за доли секунды отправить электронное письмо с одного континента Земного шара на другой, скачать файл, который находится на компьютере, удаленном от места скачивания на тысячи километров, также невозможными стали бы многие технологические операции, без которых жизнь и деятельность современного общества не представляется возможной. В связи с высокой популярностью сети Интернет, ее ресурсы стали добычей преступников. Кража личной информации пользователей, искажение представления информации на веб-сайтах, внедрение паразитного программного обеспечения на легитимные веб-ресурсы с целью его распространения – это далеко не весь список преступлений, которые сегодня актуальны в киберпространстве. Стоит отметить, что борьба с кибернетической преступностью, чрезвычайно развитой на сегодняшний день – глобальная задача, требующая непрерывного выполнения и постоянного совершенствования. Основными объектами атаки являются серверы, поэтому такая тема реферата, как “Анализ угроз и разработка мероприятий по защите компьютерной информации на защищаемом объекте”, где в качестве объекта имеется ввиду сервер, содержащий базу данных бухгалтерии, крайне актуальна и имеет высокую практическую значимость. В результате исследования и классификации атак можно будет говорить о выработке рекомендаций по противодействию атакам на серверы такого рода, что может существенным образом повлиять на работоспособность организаций, которым принадлежат серверы и другие ресурсы. ПОСТАНОВКА ЗАДАЧИПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
6 марта 2017
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
DWork
5
скачать
Защита компьютерной информации.docx
2021-03-11 23:24
Последний отзыв студента о бирже Автор24
Общая оценка
4.2
Положительно
Очень вежливая и приятная в общении. Справилась со сложной работой в короткий срок на все 100…. Цена качества не просто соответствует , а даже удивила немного. Можете смело довериться и обращаться)

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Ответы на вопросы на экзамен про VipNet и Secret Net Studio
Ответы на вопросы
Информационная безопасность
Стоимость:
300 ₽
Пока не выбрана, хочу посоветоваться с автором
Реферат
Информационная безопасность
Стоимость:
300 ₽
Выполнить курсовую работу по Информационная безопасность. К-00140
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая работа через по теме Нечеткие моделирования через прогу fuzzyTECH
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Организация инженерно-технической защиты объекта
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Меры административного принуждения в сфере оборота компьютерной информации и их применение
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Классификация и характеристика объектов защиты информации.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Лабораторная работа по встраиванию цифровых водяных знаков в цифровые изображения.
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Внедрение DLP-системы в деятельность ПАО «Банк восход».
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Состав, цели и задачи службы информационной безопасности предприятия
Реферат
Информационная безопасность
Стоимость:
300 ₽
Средства защиты информации, российский рынок средств защиты
Реферат
Информационная безопасность
Стоимость:
300 ₽
Классификация антишпионского программного обеспечения
Реферат
Информационная безопасность
Стоимость:
300 ₽
Примеры построения систем сетевой безопасности. Решения разных компаний.
Реферат
Информационная безопасность
Стоимость:
300 ₽
обучение пользователей как аспект безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Сравнительный анализ методов и программных средств защиты от спама
Реферат
Информационная безопасность
Стоимость:
300 ₽
Основы информационной и технической компьютерной безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Аутентификация пользователя по клавиатурному почерку
Реферат
Информационная безопасность
Стоимость:
300 ₽
Актуальные проблемы конкурентной (деловой) разведки
Реферат
Информационная безопасность
Стоимость:
300 ₽
Автоматизация процессов оценки рисков информационной безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Способы и средства нарушения конфиденциальности информации
Основные направления реализации злоумышленником угроз информации в локальной, изолированной или включенной в сеть компьютерной системы:
Методы для осуществления несанкционированного доступа к информации используются злоумышленником для того, чтобы определить:
Выполнив задачи определения параметров системы, злоумышленник пытается получить сведения о режимах доступа, паролях и пользователях системы.
С ...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Детекторы используются для осуществления поиска компьютерных вирусов в памяти и в случае их обнаружения уведомляют об этом пользователя.
Ревизорами выполняются действия по обнаружению вирусов значительно сложнее.
Ревизоры регистрируют исходное состояние каталогов, п...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Защита информации в телекоммуникационных сетях
Предотвращение утечки информации направлено на предупреждение разглашения конфиденциальной информации, несанкционированного доступа к ним. Защита информации также направлена на защиту от искажения конфиденциальной информации, ее уничтожения, блокирования доступа и аналогичных действий с носителем информации.
Разрушительные действия с информацией в телекоммуникационных сетях могут осуществляться со ...
подробнее
Способы и средства нарушения конфиденциальности информации
Основные направления реализации злоумышленником угроз информации в локальной, изолированной или включенной в сеть компьютерной системы:
Методы для осуществления несанкционированного доступа к информации используются злоумышленником для того, чтобы определить:
Выполнив задачи определения параметров системы, злоумышленник пытается получить сведения о режимах доступа, паролях и пользователях системы.
С ...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Детекторы используются для осуществления поиска компьютерных вирусов в памяти и в случае их обнаружения уведомляют об этом пользователя.
Ревизорами выполняются действия по обнаружению вирусов значительно сложнее.
Ревизоры регистрируют исходное состояние каталогов, п...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Защита информации в телекоммуникационных сетях
Предотвращение утечки информации направлено на предупреждение разглашения конфиденциальной информации, несанкционированного доступа к ним. Защита информации также направлена на защиту от искажения конфиденциальной информации, ее уничтожения, блокирования доступа и аналогичных действий с носителем информации.
Разрушительные действия с информацией в телекоммуникационных сетях могут осуществляться со ...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы