Создан заказ №2418738
13 ноября 2017
Методы взлома компьютерной информации
Как заказчик описал требования к работе:
Введение: от 1,5-2 до 5 стр. Минимум 3 главы должно быть. Каждая главы должна иметь минимум 7 страниц. У каждой главы обязательно должны быть хотя бы 2 подпункта. Объём глав: от меньшего к большему. В списке литературы должны быть указаны минимум 15 источников(интернет-источники не больше 1/4). Реко
мендуемой лит-ры нет. В тексте должна быть хотя бы одна ссылка на каждый источник(н-р, текст[№ в списке лит-ры]. Приложение необязательно. Список терминов и аббревиатуры нужны. Отступ красной строки - 1,25. Выравнивание текста по ширине. Схемы,рисунки не обязательны. Шрифт: Times New Roman
подробнее
Фрагмент выполненной работы:
Введение
В данной курсовой работе рассматривается тема: «Методы взлома компьютерной информации».
Целью работы является систематизация и обобщение понятия «методов взлома компьютерной информации», рассмотрение различных точек зрения специалистов занимавшихся данным вопросом, а также разработка предложений методов защиты от компьютерного взлома информации.
Актуальность работы состоит в том, что в современном мире практически каждый второй человек использует в своей деятельности компьютерную информацию и притом ежедневно. (работа была выполнена специалистами Автор 24) Логичным является вопрос о должном обеспечении безопасности компьютерной информации. Данный факт обуславливает необходимость принятия мер по защите информации от взлома и последующего несанкционированного использования.
Для определения задач курсовой работы нужно обосновать необходимость работы, а также основные тенденции развития компьютерных преступлений:
Высокие темпы роста компьютерных преступлений и методов взлома;
Корыстное мотивирование совершенных компьютерных преступлений;
Возникновение новых видов компьютерных преступлений в сфере компьютерной информации;
Усложнение способов совершения компьютерного взлома информации;
Высокий уровень скрытости компьютерного взлома и мн.др.
Таким образом, определены главные задачи:
Рассмотреть основные понятия компьютерных преступлений и взлома, а также их классификацию;
Систематизировать основные способы совершения компьютерного взлома;
Разработать классификацию методов компьютерного взлома, в частности методов хакинга, а также методов взлома в социальных сетях;
Разработать комплекс защиты от взлома компьютерной информации, рассмотреть основные типы взлома программных средств, основные категории средств для взлома.
Для достижения поставленных целей и задач необходимо выполнить следующие этапы работы:
подбор литературы и изучение материалов по данной тематике;
провести анализ предметной области;
изучить различные точки зрения специалистов в данной области;
выполнить классификацию методов компьютерного взлома;
разработка предложений по защите от взлома компьютерной информации;
обоснование выбора базовой программной платформы проектирования системы;
анализ результатов работы полученного исследования.
Теоретическая значимость состоит в анализе существующих методов взлома компьютерной информации.
Практическая значимость состоит в разработке предложений по защите от взлома компьютерной информации.
Таким образом, на основе определенных выше задач и требований можно определить структуру и состав задания на курсовую работуПосмотреть предложения по расчету стоимости
Заказчик
заплатил
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
16 ноября 2017
Заказ завершен, заказчик получил финальный файл с работой
5
Методы взлома компьютерной информации.docx
2020-12-08 19:17
Последний отзыв студента о бирже Автор24
Общая оценка
4.1
Положительно
Автор выручил!
Прошлый автор по данный теме дважды получил от преподавателя оценку "неудовлетворительно". Роман сделал с первого раза на "отлично".