Рассчитай точную стоимость своей работы и получи промокод на скидку 300 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Статья (реферат) на тему "Windows и Linux: что безопаснее?"
Создан заказ №2760341
9 марта 2018

Статья (реферат) на тему "Windows и Linux: что безопаснее?"

Как заказчик описал требования к работе:
Написать реферат по предмету «Информационная безопасность» Тема: Windows и Linux: что безопаснее? Прикладываю несколько файлов с текстом которые должны быть использованы в данном реферате. Должно быть не весь приложеный текст, но часть разбросана по всему реферату (в аннотации указать номера стра ниц) Требования в реферату: 1. Объем 20-25 страниц А4 2. Разметка: левое поле 25мм; остальные 15мм 3. Шрифт: Thimes New Roman; 14 кег; междустрочный интервал 1.5 4. Титульный и 2-я страница не нумерованы 5. 2-я страница: аннотация (2-3 предложения) + номера страниц где содержится текст из приложеных файлов + ключевые слова 6. 3-я страница - содержание 7. 4-я страница - введение оригинальность не менее 30%
подробнее
Фрагмент выполненной работы:
Введение Современное общество трудно представить без использования компьютерной техники и других автоматизированных средств, использующихся для обработки информации. Безусловно, жизнь современного общества в значительной степени связана с возрастающей ролью информации. Современное общество все более становится информационным обществом. Поэтому одной из проблем, с которой приходится сталкиваться практически каждому человеку в его профессиональной деятельности и даже повседневной жизни является проблема обеспечения информационной безопасности. (работа была выполнена специалистами author24.ru) Развитие вычислительной техники непосредственно связано с развитием операционных систем. Круг задач, которые решаются с использованием компьютерных систем. постоянно меняется, расширяется и существенно усложняется. Кроме того, решение сложных задач требует увеличения производительности компьютерных систем. В связи с этим меняются требования, которые должны быть предъявлены к операционным системам. Одним из немаловажных требований к операционной системе, является требование ее безопасности. Персональный компьютер уже не является персональным. Особенно актуальным этот вопрос становится в эпоху развития компьютерных сетей и развития и повсеместного использования глобальной сети Интернет. Очевидна, актуальна проблема безопасной работы, особенно с использование компьютерных сетей и всемирной паутины. Поэтому, целью данной работы явилось сравнение двух популярных операционных систем – Windows и Linux в аспекте информационной безопасности. С связи с поставленной целью в работе решаются следующие задачи: дано определение термина информационная безопасность; обозначены современные проблемы информационной безопасности; дано определение операционной системы и краткая характеристика анализируемых операционных систем Windows и Linux; проанализированы аспекты безопасности Windows и Linux; сделаны выводы. ОСНОВНЫЕ ПОНЯТИЯ И ТЕРМИНЫ, СВЯЗАННЫЕ С ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ Сущность понятия информационная безопасность Для того, чтобы иметь возможность проанализировать различные операционные системы в аспекте безопасности, необходимо иметь представления об основных понятиях, связанных с информационной безопасностью. Термин информационная безопасность может рассматриваться в следующих направлениях: Первое – как состояние или качество определённого объекта, а в качестве объекта может выступать информация, данные, ресурсы автоматизированной системы, автоматизированная система, информационная система предприятия, общества, государства, организации и т. п.; Второе направление – это деятельность, направленная на обеспечение защищённого состояния объекта (в этом значении чаще используется термин «защита информации»). Мы будем иметь в виду общепринятое в последнее время следующее определение информационной безопасности. Под информационной безопасностью будем понимать защищенность информации и поддерживающей ее инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб владельцам или пользователям информации. Основными составляющими информационной безопасности являются вопросы обеспечения следующих составляющих: конфиденциальности информации; целостности информации; доступности информации. Под конфиденциальностью информации понимается свойство информации и информационных ресурсов, заключающееся в том, что они не станут доступными и не будут известны неуполномоченным лицам. Понятие целостность информации отражает неизменность информации в процессе ее передачи, обработки и хранения с использованием компьютерных средств, т.е. информация не будет искажена. Доступность информации заключается в том, что информация может быть получена и использована уполномоченными лицами. Современные проблемы информационной безопасности Информационная безопасность является одним из важнейших аспектов интегральной безопасности, на каком бы уровне мы ни рассматривали последнюю – национальном, отраслевом, корпоративном или персональном. К сожалению, современная технология программирования не позволяет создавать безошибочные программы, что не способствует быстрому развитию средств обеспечения информационной безопасности. Поэтому получается, что возникает такая задача: необходимо создать надежную систему информационной безопасности с привлечением ненадежных компонентов (программ). В принципе, это возможно, но требует соблюдения определенных архитектурных принципов и контроля состояния защищенности на всех этапах функционирования информационной системы. В деле обеспечения информационной безопасности успех может принести только комплексный подход. Для защиты интересов субъектов информационных отношений необходимо сочетать меры следующих уровней: законодательного; административного процедурного (меры безопасности, ориентированные на людей); программно-технического. Неотъемлимой составляющей информационной безопасности является информационная безопасность в операционных системах и программном обеспеченииПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
10 марта 2018
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
user294499
5
скачать
Статья (реферат) на тему "Windows и Linux: что безопаснее?".docx
2018-03-29 18:08
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Работа сделана в срок и откорректирована по требованию очень быстро. Оценена на высший балл

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Разработка информационно-аналитической системы мониторинга уплаты налогов
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Исследование методов оценки рисков информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Проект системы цифровой связи с разработкой модема фазоманипулированного сигнала.
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Системный подход к моделированию угроз безопасности информации
Реферат
Информационная безопасность
Стоимость:
300 ₽
ПРИМЕНЕНИЕ ОБЛАЧНЫХ ТЕХНОЛОГИЙ В ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Применение NGFW UserGate для защиты от атак типа DDos на предприяти “ онлайн микро займ».
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
меры кибербезопасности в подростковом возрасте
Доклад
Информационная безопасность
Стоимость:
300 ₽
подсистема программно-аппаратного обеспечения СОИБ.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
обучение пользователей как аспект безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Защита автоматизированных информационных систем
Реферат
Информационная безопасность
Стоимость:
300 ₽
Информационная безопасность предприятия
Реферат
Информационная безопасность
Стоимость:
300 ₽
Дистанционный государственный надзор в области промышленной безопасности.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Защита информации (Информационное право!)
Реферат
Информационная безопасность
Стоимость:
300 ₽
Основные аспекты обеспечения информационной безопасности Китая
Реферат
Информационная безопасность
Стоимость:
300 ₽
Основы информационной и технической компьютерной безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Проблемы информационной безопасности в вычислительных сетях
Реферат
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Физическая защита данных на дисках
RAID-массивы (избыточные массивы независимых дисков) используются для обеспечения более высокой скорости чтения и записи, а также повышают надежность хранения данных на жестких дисках. Группа жестких дисков подключается к RAID-контроллеру, рассматривающему их в качестве единого логического носителя информации.
Существует 2 способа реализации RAID-массивов:
Хранение архивной информации, которая предо...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Другие виды автоматизированных информационных систем
В автоматизированных информационных системах могут размещаться различные виды информации:
Существуют узкоспециализированные АИС: банковские, бухгалтерские, системы поддержки принятия решений (СППР), АИС мониторинга (ИСМ), гибридные экспертные системы (ГЭС) и др.
Различают АИС по характеру использования информации:
Поисково-справочные системы, которые предназначены для сбора, хранения и поиска инфо...
подробнее
Юридические основы информационной безопасности
Функции организационно-правовой базы:
Юридическую основу организационно-правового обеспечения защиты информации составляют законы и другие нормативно-правовые акты для достижения следующих целей:
Концептуальная модель безопасности информации:

Законодательная база информационной безопасности государства разрабатывается в обязательном порядке для удовлетворения первейшей потребности в защите информац...
подробнее
Физическая защита данных на дисках
RAID-массивы (избыточные массивы независимых дисков) используются для обеспечения более высокой скорости чтения и записи, а также повышают надежность хранения данных на жестких дисках. Группа жестких дисков подключается к RAID-контроллеру, рассматривающему их в качестве единого логического носителя информации.
Существует 2 способа реализации RAID-массивов:
Хранение архивной информации, которая предо...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Другие виды автоматизированных информационных систем
В автоматизированных информационных системах могут размещаться различные виды информации:
Существуют узкоспециализированные АИС: банковские, бухгалтерские, системы поддержки принятия решений (СППР), АИС мониторинга (ИСМ), гибридные экспертные системы (ГЭС) и др.
Различают АИС по характеру использования информации:
Поисково-справочные системы, которые предназначены для сбора, хранения и поиска инфо...
подробнее
Юридические основы информационной безопасности
Функции организационно-правовой базы:
Юридическую основу организационно-правового обеспечения защиты информации составляют законы и другие нормативно-правовые акты для достижения следующих целей:
Концептуальная модель безопасности информации:

Законодательная база информационной безопасности государства разрабатывается в обязательном порядке для удовлетворения первейшей потребности в защите информац...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы