Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Целью работы является изучение методов социальной инженерии, используемых для получения информации ограниченного доступа.
Создан заказ №3186850
19 сентября 2018

Целью работы является изучение методов социальной инженерии, используемых для получения информации ограниченного доступа.

Как заказчик описал требования к работе:
Нужна дипломная работа по информационной безопасности. Готовая работа уже есть, но препод не принял. Надо добавить практические примеры ОБЯЗАТЕЛЬНО! Еще нужно вывод переделать. Переделать до завтрашнего утра! Заплачу больше за срочность.
Фрагмент выполненной работы:
ВВЕДЕНИЕ С момента появления компьютеров и начала развития Интернета программисты всеми силами стремятся обеспечить компьютерную безопасность. Но даже сегодня добиться этого на сто процентов не удалось никому. Однако можно просто представить, что данный результат все же достигнут благодаря мощнейшей криптографии, усиленным протоколам безопасности, надежному программному обеспечению и другим элементам защиты. (работа была выполнена специалистами Автор 24) В итоге человечество получает абсолютно безопасную сеть. Но в любой подобной системе всегда будет присутствовать большой источник угроз – человек. Дело в том, что пользу от любой компьютерной системы можно получить лишь при непосредственном участии пользователей. И как раз это взаимодействие между компьютером и человеком несет в себе серьезную опасность, и человек зачастую оказывается наиболее слабым звеном в цепи мер безопасности. К тому же он сам и является причиной, по которой безопасность оказывается неэффективной. В информационный век манипулировать людьми стало проще, ведь есть Интернет и мобильная связь, которые позволяют взаимодействовать без непосредственного контакта. Существуют даже специальные методы, помогающие злоумышленникам «оперировать» людьми так, как им хочется. Этот комплекс называется социальной инженерией, и в данной работе будет рассмотрено именно это понятие. Целью работы является изучение методов социальной инженерии, используемых для получения информации ограниченного доступа. Для достижения поставленной цели необходимо выполнить следующие задачи: рассмотреть понятие, назначение и правовой статус социальной инженерии; рассмотреть методы социальной инженерии; рассмотреть примеры использования социальной инженерии; рассмотреть методы защиты информационных ресурсов ОВД деструктивных социально-инженерных воздействий; рассмотреть возможные пути решения проблемы повышения уровня осведомленности работников в вопросах информационной безопасности для повышения степени защищенности информационных ресурсов подразделений ОВД от деструктивных социально-инженерных воздействий; Методы оценки эффективности повышения уровня осведомленности работников в вопросах информационной безопасности сотрудников подразделений ОВДПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
3000 ₽
Заказчик оплатил в рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
26 сентября 2018
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
trulala15
5
скачать
Целью работы является изучение методов социальной инженерии, используемых для получения информации ограниченного доступа..docx
2019-06-30 10:12
Последний отзыв студента о бирже Автор24
Общая оценка
4.1
Положительно
Очень недовольны остались члены комиссии , замечаний было много, сказали не раскрыта тема работы вообще. Обидно что поставили 3, мне нужна была 4, автор выполнял всё в сроки

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Тебя также могут заинтересовать
Разработка системы защиты для отражения распределённых атак на информационную систему
Выпускная квалификационная работа (ВКР)
Информационная безопасность
реферат на тему Информационная безопасность Российской Федерации
Реферат
Информационная безопасность
Стоимость:
300 ₽
реферат на тему Информационная безопасность Российской Федерации
Реферат
Информационная безопасность
Стоимость:
300 ₽
перехват паролей пользователей ОС
Реферат
Информационная безопасность
Стоимость:
300 ₽
Технология виртуальной (Virtual Rality -VR) реальности и сферы ее применения
Реферат
Информационная безопасность
Стоимость:
300 ₽
Разработка программного комплекса контроля и управления доступом
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
внедрение средст защиты информации от внутренних угроз
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Информационная безопасность предприятия
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Система безопасности корпоративной сети с облачной архитектурой
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Алгоритмы шифрования на основе атрибутов доступа
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Создание компьютерной модели изготовления карамели
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Двухфакторная аутентификация пользователя
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Читай полезные статьи в нашем
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Обеспечение конфиденциальности информации в Интернете
Большую значимость проблема конфиденциальности и конфиденциальной информации приобрела с развитием информационных технологий. В разных областях жизнедеятельности и различных странах понятие конфиденциальности и конфиденциальной информации определяется по-разному.
В странах Евросоюза конфиденциальность информации регулируется с помощью директив ЕС 95/46/ЕС, 2002/58/ЕС и ETS 108, ETS 181, ETS 185, ET...
подробнее
Проблемы кибербезопасности
Информационных систем и технических устройств типа смартфонов, планшетов или компьютеров в настоящее время уже больше, чем на всей планете людей, и потому должна обеспечиваться гарантированная защита информационных технологий от негативных воздействий извне.
Краткое определение информационной безопасности следующее - всесторонняя защита информационных ресурсов от доступа извне (несанкционированного...
подробнее
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Обеспечение конфиденциальности информации в Интернете
Большую значимость проблема конфиденциальности и конфиденциальной информации приобрела с развитием информационных технологий. В разных областях жизнедеятельности и различных странах понятие конфиденциальности и конфиденциальной информации определяется по-разному.
В странах Евросоюза конфиденциальность информации регулируется с помощью директив ЕС 95/46/ЕС, 2002/58/ЕС и ETS 108, ETS 181, ETS 185, ET...
подробнее
Проблемы кибербезопасности
Информационных систем и технических устройств типа смартфонов, планшетов или компьютеров в настоящее время уже больше, чем на всей планете людей, и потому должна обеспечиваться гарантированная защита информационных технологий от негативных воздействий извне.
Краткое определение информационной безопасности следующее - всесторонняя защита информационных ресурсов от доступа извне (несанкционированного...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы