Рассчитай точную стоимость своей работы и получи промокод на скидку 300 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Цель: рассмотреть проблему и различные способы защиты информации от несанкционированного доступа.
Создан заказ №2088540
16 мая 2017

Цель: рассмотреть проблему и различные способы защиты информации от несанкционированного доступа.

Как заказчик описал требования к работе:
СПБГУТ(заочка) предмет-основы защиты информации в телекоммуникационных системах.обьем работы стандартный. основаная тема -12. Проблемы информационной безопасности в вычислительных сетях ,дополнительный вопрос-8. Пояснить механизм аутентификации сообщений.
Фрагмент выполненной работы:
ВВЕДЕНИЕ В компьютерных технологиях понятие безопасности очень широкое. Это подразумевает надежность компьютера и сохранение ценных данных, а также защиту информации от внесения изменений в нее посторонними лицами и сохранение тайны переписки в электронных сообщениях. Конечно, во всех цивилизованных странах законы защищают безопасность граждан, но в области компьютерных технологий правоприменительная практика еще недостаточно развита, и законодательный процесс не успевает за развитием компьютерных систем, в значительной степени опираясь на меры самообороны. Всегда существует проблема выбора между необходимым уровнем защиты и эффективностью работы в сети. (работа была выполнена специалистами Автор 24) В некоторых случаях пользователи или потребители меры безопасности могут рассматривать в качестве мер по ограничению доступа и эффективности. Однако такие инструменты, как криптография, например, могут значительно повысить степень защиты, не ограничивая доступ пользователей к данным. Сейчас, когда современные информационные технологии интенсивно внедряются во все сферы человеческой деятельности, когда компьютеры и электронные средства связи используются повсеместно, а электронная информация определяет действия все большего числа людей и технических систем, вопросы безопасности не могут оставаться чем-то вроде вторичным. Это определяет актуальность нашей темы. Цель: рассмотреть проблему и различные способы защиты информации от несанкционированного доступа. Для раскрытия данной темы была изучена следующая литература: Зима В.М., Молдовян А.А., Молдовян Н.А. Безопасность глобальных сетевых технологий / СПбГУ. - СПб, 1999. - рассматриваются технологические основы защиты информационного взаимодействия в компьютерных сетях при их подключении к открытым коммуникациям, методы и средства межсетевого экранирования для защиты локальных сетей от несанкционированных воздействий со стороны открытых коммуникаций, базовые протоколы и средства построения защищенных виртуальных сетей на различных уровнях эталонной модели сетевого взаимодействия. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через Интернет / Под ред. П.Д. Зегжды. - СПб: Мир и семья, 1997. - эта книга является одним из первых в России специализированным изданием, написанным отечественными авторами, которое посвящено подробному анализу безопасности сети Интернет. Особое внимание авторы уделили вопросу обеспечения информационной безопасности в сети Интернет. Для этого в простой и доступной для читателей форме были рассмотрены основные способы и методы защиты от удаленных атак в Интернет. Проблемы защиты информации в компьютерных системахПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
17 мая 2017
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
DWork
5
скачать
Цель: рассмотреть проблему и различные способы защиты информации от несанкционированного доступа..docx
2020-05-13 15:56
Последний отзыв студента о бирже Автор24
Общая оценка
4.9
Положительно
Отличный автор. Помог в написании двух работ. По срокам всё сделал максимально быстро. Ответственно подошел к работе. Всегда на связи. По запросу о внесении корректировок в работу согласился без лишних слов. Спасибо за труды!

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Модернизация антивирусной защиты на примере ООО "СвязьТех"
Выпускная квалификационная работа
Информационная безопасность
Модель оценки эффективности КСЗИ с помощью инструментов MS Exel
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
порядок организации защиты информации на предприятии
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Защита обрабатываемых данных в терминальной среде
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Информационная безопасность в цифровой экономике
Другое
Информационная безопасность
Стоимость:
300 ₽
Составление технического регламента работы с конфиденциальной информацией
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Внедрение DLP системы на предприятие
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Программная реализация шифра Плейфера
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Социальная значимость специалиста в области информационной безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Основные аспекты информационной безопасности Австрии
Реферат
Информационная безопасность
Стоимость:
300 ₽
Основы управления информационной безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Алгоритмы низкоскоростной передачи речевых сигналов.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Реферат на тему "Информационные ресурсы России"
Реферат
Информационная безопасность
Стоимость:
300 ₽
Методика выявления махинаций в финансовой сфере
Реферат
Информационная безопасность
Стоимость:
300 ₽
Стратегия национальной безопасности Российской Федерации
Реферат
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Основы противодействия нарушению конфиденциальности информации
В процессе эксплуатации компьютерной системы основной задачей защиты информации является предотвращение несанкционированного доступа к аппаратным и программным средствам и контроль их целостности.
Комплекс мероприятий для частичного или полного предотвращения несанкционированного доступа:
Существует 2 вида подхода к защите компьютерных систем:
Например, для защиты компьютерной системы устанавливает...
подробнее
Шифрование, кэширование и пароли
Шифрование характеризуется надежностью и трудоемкостью.
Т.е. стойкость шифра определяется допустимым объемом информации, который зашифровывается при использовании одного ключа.
Шифрование заменой является наиболее простым методом шифрования. При этом методе символы текста, который нужно зашифровать, заменяются другими символами одного (моноалфавитная подстановка) или нескольких (полиалфавитная подст...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Основные понятия информационной безопасности. Анализ угроз
Под понятием «информационная безопасность» часто понимают защищенность информации и поддерживающей инфраструктуры (системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и обслуживающий персонал) от любых воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.
Информационная безопасность определяется...
подробнее
Основы противодействия нарушению конфиденциальности информации
В процессе эксплуатации компьютерной системы основной задачей защиты информации является предотвращение несанкционированного доступа к аппаратным и программным средствам и контроль их целостности.
Комплекс мероприятий для частичного или полного предотвращения несанкционированного доступа:
Существует 2 вида подхода к защите компьютерных систем:
Например, для защиты компьютерной системы устанавливает...
подробнее
Шифрование, кэширование и пароли
Шифрование характеризуется надежностью и трудоемкостью.
Т.е. стойкость шифра определяется допустимым объемом информации, который зашифровывается при использовании одного ключа.
Шифрование заменой является наиболее простым методом шифрования. При этом методе символы текста, который нужно зашифровать, заменяются другими символами одного (моноалфавитная подстановка) или нескольких (полиалфавитная подст...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Основные понятия информационной безопасности. Анализ угроз
Под понятием «информационная безопасность» часто понимают защищенность информации и поддерживающей инфраструктуры (системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и обслуживающий персонал) от любых воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.
Информационная безопасность определяется...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы