Создан заказ №3478965
20 декабря 2018
Сравнительный анализ программных сканеров уязвимостей компьютерной системы.
Как заказчик описал требования к работе:
Нужно сделать курсовую работу по информационной безопасности за 7 дней, оформлять не нужно, главное все подробно расписать в курсовой и список источников литературы приложить.
Фрагмент выполненной работы:
Введение
Корпоративная IT-инфраструктура — это сложный многокомпонентный механизм, предназначенный для автоматизации бизнес-процессов компании. Доменная инфраструктура, почтовые сервисы, веб-приложения, бизнес-системы — все это является основой любой корпоративной информационной системы. В зависимости от масштаба компании и численности ее сотрудников будет различаться и размер IT-инфраструктуры. Но, несмотря на это, большая часть компаний имеет общие проблемы, связанные с обеспечением информационной безопасности информационных систем. (работа была выполнена специалистами Автор 24) Например, в период распространения вируса-шифровальщика WannaCry пострадало более 500 тысяч компьютеров, принадлежащих, в числе прочего, правительственным учреждениям, крупным компаниям и небольшим коммерческим организациям. Этот инцидент подтверждает, что от атак злоумышленников может пострадать абсолютно любая организация.
Понятно, что инфраструктура различных информационных систем часто содержит узлы и системы, нарушение безопасности которых может привести к нанесению значительного ущерба для ведения бизнеса в организации.
Для предотвращения таких случаев, как правило, после соответствующего анализа формируется перечень актуальных угроз и разрабатывается комплекс мер по их нейтрализации. В конечном итоге строится система управления информационной безопасностью, которая включает в себя различные средства защиты, реализующие необходимые защитные механизмы. В состав данной системы может входить подсистема управления уязвимостями, представляющая собой комплекс организационно-технических мероприятий, направленных на предотвращение использования известных уязвимостей, потенциально существующих в защищаемой системе или в сети. В частности, в рамках управления уязвимостями проводятся такие мероприятия, как периодический мониторинг защищенности информационных систем и устранение обнаруженных уязвимостей, что обеспечивается с помощью такого вида программного обеспечения, как сканеры уязвимостей.
Цель и задачи работы. Цель: провести сравнительный анализ программных сканеров уязвимостей компьютерной системы.
Задачи:
Привести актуальность выбранной темы;
Дать определение уязвимостям компьютерных систем;
Провести анализ способов обнаружения уязвимостей компьютерных систем;
Рассмотреть существующие сканеры уязвимости;
Провести сравнительный анализ сканеров уязвимостей;
Сделать выводы о проделанной работеПосмотреть предложения по расчету стоимости
Заказчик
заплатил
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
23 декабря 2018
Заказ завершен, заказчик получил финальный файл с работой
5
Сравнительный анализ программных сканеров уязвимостей компьютерной системы..docx
2019-12-05 13:04
Последний отзыв студента о бирже Автор24
Общая оценка
4
Положительно
Работа сделана качественно и в срок. Автор исполнил дополнительные пожелания по доработке.