Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Информационная безопасность
Создан заказ №2117120
5 июня 2017

Информационная безопасность

Как заказчик описал требования к работе:
Работа выполняется по методическому указанию. Вариант №14.
Фрагмент выполненной работы:
Введение Актуальность выбранной темы обусловливается тем, что в настоящее время, с учетом политической и экономической ситуации в стране уже стало обычным явлением манипулирование людьми с помощью разнообразных технологий и средств информационно-психологического влияния. Такое воздействие осуществляется в интересах конкретного человека или группы людей в отношении других как своеобразная форма управления. (работа была выполнена специалистами author24.ru) Она может быть опасной, когда реализуется тайно и имеет односторонние выводы для ее организаторов. По заявлениям специалистов, в Интернете возможно применение НЛП технологий, и других технических средств для внушения, в том числе элементарный обман и даже отдельные формы гипноза. Например, даже через экран компьютера человека вполне можно ввести в состояние, которое подразумевает высокую чувствительность к внушению извне. К сожалению, все эти приемы реальны и действуют повсеместно, принося печальные результаты – подверженные внушению люди частично живут в иллюзорной реальности. Такое ощущение виртуальной, ложной реальности – результат измененного сознания, а оно очень тесно связано с чувственными импульсами, и также называется ирреальностью. Чем это может быть опасно? Выдуманная реальность обедняет человека как личность, он становится более подвластен мнению извне и меньше думает, анализирует и принимает решения самостоятельно. Ирреальность может довести сознание вплоть до его разрушения, в крайнем случае. Но в данном случае она рассматривается как средство ввода человека в состояние повышенного доверия ко всему, понижения его критичности, угнетению мыслительных качеств. Поэтому любой человек в нашем мире может стать (или, что вероятнее, уже стал в какой-то степени) объектом информационно-психологического воздействия. Оно может реализоваться и через СМИ: радио, газеты, телевидение, и через Интернет. Какие бы меры не принимал человек для своей защиты от такого влияния, каким бы опытом не обладал, - все равно он не сможет в полной мере реализовать контрманипулятивное воздействие. И прежде чем как-либо пытаться решить проблему, нужно сначала взглянуть в ее «корни»: любое влияние со стороны средств массовой информации обычно происходит в одностороннем порядке и зачастую и вовсе помимо воли объекта, который ее получает. Например, индивидуум заходит на интернет-страничку и помимо основной информации по поисковому запросу сайт отображает всякий «информационный мусор»: рекламу, новости, и т.д., которой человек не интересуется. К сожалению, при этом он как-либо повлиять на каналы распространения информации не может, поэтому ему ничего не остается, как воспринимать эту информацию. Информационно-психологическое воздействие в этом случае подразумевает, что преподносимая информация может представлять собой «паутинку» из хитроумных психологических манипуляций на сознание или поведение человека. Как защититься от этого? Самый простой способ – оборвать связь с каналом (отключиться от Интернета), но в условиях прогрессирующего современного общества и высокой потребности в общении, информации человек обойтись попросту не может, а значит, и отказаться от Интернета, телевидения и др. Чтобы у человека не возникало чувство, что на него «давят», принуждают к восприятию какой-либо информации, используется прием психологической привязки к каналу, то есть тема преподносится человеку так, что становится ему близка, либо предлагает какие-либо взаимодействия с ней: опросы, возможность комментирования и т.д. Несмотря на такой внешний «камуфляж», это все равно остается способом влияния на общественное мнение, лишь создавая иллюзию, что человек участвует в обсуждении и высказывает свое собственное мнение. Цель курсовая работы - изучить сравнительный анализ способов информационного воздействия в сети Интернет Для достижения поставленной цели необходимо решить следующие задачи: 1.Изучить национальные интересы Российской Федерации в информационной сфере, выявить суть всех задач, потребностей и выделить главные объекты, подверженные угрозам информационной безопасности. 2.Выявить самостоятельные группы источников угроз информационно-психологической безопасности личности. На примере среды Интернет рассмотреть информационное воздействие и выделить объекты и субъекты воздействия. 3.Провести анализ результатов информационно воздействия на аудиторию пользователей социальных сетей сети Интернет. 4.Рассмотреть чат-боты, как современное средство информационного воздействия в сети Интернет. Изучить принцип действия, функции и основные составляющие, его сферы применения. Провести анализ функционирования чат-ботов, сравнительную характеристику и выполнить реализацию бота. 5.Провести анализ наиболее опасных и вредных факторов при разработке и изучить способы и методы их исключения и нейтрализации.Посмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
8 июня 2017
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
vladimirvi
5
скачать
Информационная безопасность.docx
2019-12-08 06:29
Последний отзыв студента о бирже Автор24
Общая оценка
4.1
Положительно
все качественно и в срок. Работу преподаватель (очень требовательный) принял с первого раза, я честно говоря был удивлен. в области ИБ данный автор действительно настоящий профессионал!

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Правовые методы борьбы с фейками в России и за рубежом
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Межсетевые экраны как средство защиты информации от несанкционированного доступа
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка программы аудита информационной безопасности для ИТ-компании
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Законы о защите данных – акцент на технических и организационных мерах (TOM)
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Сравнительный анализ инструментов расследования компьютерных преступлений
Выпускная квалификационная работа
Информационная безопасность
Вредные вещества в воздухе и их взаимодействие на организм человека
Реферат
Информационная безопасность
Стоимость:
300 ₽
Криптография и охрана коммерческой информации
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Назначение и функции DLP-систем
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Организационное и правовое обеспечение информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка информационно-аналитической системы мониторинга уплаты налогов
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая работа по настройке МСЭ с помощью SharePoint, Windows Server, SQL Server 2019, виртуалок и др.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Применение NGFW UserGate для защиты от атак типа DDos на предприяти “ онлайн микро займ».
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Новое задание по информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Межсетевые экраны как средство защиты информации от несанкционированного доступа
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Обеспечение информационной безопасности при возникновении чрезвычайных ситуации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Исследование методов проникновения в компьютерные сети
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Организация парольной защиты. Перспективы развития. курсовой ПРОЕКТ
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая работа на тему оценка защиты web-ресурсов от кибератак
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Другие виды автоматизированных информационных систем
В автоматизированных информационных системах могут размещаться различные виды информации:
Существуют узкоспециализированные АИС: банковские, бухгалтерские, системы поддержки принятия решений (СППР), АИС мониторинга (ИСМ), гибридные экспертные системы (ГЭС) и др.
Различают АИС по характеру использования информации:
Поисково-справочные системы, которые предназначены для сбора, хранения и поиска инфо...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Современные антивирусные программы содержат в себе все рассмотренные механизмы и постоянно улучшаются новыми средствами борьбы с вирусами.
При обнаружении антивирусной программой такой последовательности в каком-либо файле он считается зараженным вирусом и требует л...
подробнее
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Другие виды автоматизированных информационных систем
В автоматизированных информационных системах могут размещаться различные виды информации:
Существуют узкоспециализированные АИС: банковские, бухгалтерские, системы поддержки принятия решений (СППР), АИС мониторинга (ИСМ), гибридные экспертные системы (ГЭС) и др.
Различают АИС по характеру использования информации:
Поисково-справочные системы, которые предназначены для сбора, хранения и поиска инфо...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Современные антивирусные программы содержат в себе все рассмотренные механизмы и постоянно улучшаются новыми средствами борьбы с вирусами.
При обнаружении антивирусной программой такой последовательности в каком-либо файле он считается зараженным вирусом и требует л...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы