Создан заказ №3284419
31 октября 2018
Целью курсовой работы является сравнение и оценка лучших сканеров информационной безопасности систем.
Как заказчик описал требования к работе:
Нужна курсовая работа по информационным технологиям. Есть содержание, дам структуру. Послезавтра уже сдавать план и введение, остальные сроки обговорим в переписке.
Фрагмент выполненной работы:
ВВЕДЕНИЕ
Актуальность. Сканеры сетевой безопасности систем лучше всего подходят для сравнения. Все они очень разные. Как из-за специфики задач, для которых они разработаны, так и из-за их «двойной» цели (сканеры сетевой безопасности систем могут использоваться как для защиты, так и для атаки, а хакинг, как известно, является творческой задачей), наконец также потому, что за каждым таким инструментом выступает полет «хакера» (в первоначальном смысле этого слова) мысли о его создателе.
Целью курсовой работы является сравнение и оценка лучших сканеров информационной безопасности систем.
При выборе условий сравнения в качестве основы принимался подход «от задач», поэтому по результатам можно судить о том, насколько подходит инструмент для решения поставленной для него задачи. (работа была выполнена специалистами author24.ru) Например, можно использовать сканеры сетевой безопасности систем:
для инвентаризации сетевых ресурсов;
во время «испытаний на проникновение»;
в процессе проверки систем на соответствие различным требованиям.
В документе терминов будут представлены результаты сопоставления сканеров сетевой безопасности систем во время испытаний на проникновение в узлы сетевого периметра. Были оценены следующие:
Количество обнаруженных уязвимостей и ложных срабатываний
Количество пропусков (False Negatives) и причины упущений
Полнота базы проверок (в контексте этой задачи)
Качество механизмов инвентаризации и определение версии программного обеспечения
Точность сканера (в контексте этой задачи)
Перечисленные критерии вместе характеризуют «пригодность» сканера для решения задачи, заданной для него, в этом случае это автоматизация рутинных действий в процессе мониторинга безопасности систем системы.
Теоретические понятия о сетевых сканерах безопасности систем
Основные типы архитектурного построения информационной сети
Сетевая архитектура определяет основные сетевые элементы, характеризует ее общую логическую организацию, техническую поддержку, программное обеспечение, описывает методы кодирования.
Архитектура также определяет принципы работы и пользовательский интерфейс.
В этом параграфе главы будут рассмотрены три типа архитектур:
архитектура терминал – главный компьютер;
одноранговая архитектура;
архитектура клиент – сервер.
Архитектура терминал – главный компьютер (terminal – host computer architecture) – это концепция информационной сети, в которой вся обработка данных выполняется одной или группой хост-компьютеров. (рис.1).
Рисунок 1.1: Архитектура терминал - главный компьютеПосмотреть предложения по расчету стоимости
Заказчик
заплатил
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
3 ноября 2018
Заказ завершен, заказчик получил финальный файл с работой
5
Целью курсовой работы является сравнение и оценка лучших сканеров информационной безопасности систем..docx
2018-11-06 00:19
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Быстро,качественно,оперативная реакция на все замечания по корректировке нюансов работы,почти сразу отвечает на сообщения, Рекомендую этого автора.