Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Социальные сети. Особенности использования и обеспечение безопасности данных пользователя.
Создан заказ №3605974
1 февраля 2019

Социальные сети. Особенности использования и обеспечение безопасности данных пользователя.

Как заказчик описал требования к работе:
Требуется выполнение работы в соответствии с информацией, изложенной в прикреплённом файле
Фрагмент выполненной работы:
Введение Социальная сеть (Интернет) — это платформа, онлайн-сервис или интерактивный многопользовательский веб-сайт. Все они предназначены для построения, отражения и организации социальных взаимоотношений в Интернете, контент которого наполняется самими участниками сети, который позволяет общаться группе пользователей, объединенных общим интересом, а именно ценителей той или иной музыки, общения в интересах той или иной группы и т.п. (работа была выполнена специалистами author24.ru) Связь осуществляется с помощью внутренней почты или мгновенного обмена сообщениями, в связи с чем, важна надежность передачи данных. К сетям предъявляются не только требования по обеспечению надежности передачи данных, стабильности работы, качества и масштабов покрытия, но и информационной безопасности. Благодаря своей открытости и доступности компьютерная сеть Интернет является удобным средством обеспечения взаимодействия граждан, бизнеса и государственных органов. Однако, чем больше открытых сетей, тем они более уязвимы. Существует ряд функций, которые делают сети уязвимыми, а нарушители - практически незаметными: возможность действий правонарушителей на расстоянии в сочетании с возможностью сокрытия их настоящих личных данных; способность продвигать и распространять нарушения безопасности в Интернете; возможность многократного повторения атаки сети. Актуальность темы. Сегодня социальные сети становятся все более популярными, каждый день новые пользователи регистрируются в таких сетях как Вконтакте, Одноклассники, Фэйсбук, Твиттер и другие. В социальных сетях люди могут общаться, обмениваться фотографиями и видеозаписями. И чем популярнее становятся такие ресурсы, тем больше интереса к ним проявляют мошенники, и тем опаснее становится их использовать. Чтобы не нарваться на хакеров, спамеров и мошенников, которые похищают персональные данные, нужно знать правила безопасности в социальных сетях. Объект работы – социальные сети. Предмет работы – обеспечение безопасности данных пользователя в социальных сетях. Цель работы – проанализировать особенности использования и обеспечения безопасности данных пользователя в социальных сетах. Задачи работы: рассмотреть понятие «социальные сети» и историю их возникновения; изучить современное положение дел в социальных сетях; выявить особенности использования и обеспечения безопасности данных пользователя в социальных сетях; определить меры по предупреждению безопасной работы в социальных сетях. Структура курсовой работы состоит из введения, двух глав, заключения и списка использованной литературыПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
4 февраля 2019
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
user569085
5
скачать
Социальные сети. Особенности использования и обеспечение безопасности данных пользователя..docx
2019-12-11 12:23
Последний отзыв студента о бирже Автор24
Общая оценка
4
Положительно
Автор отличный, сделал все в срок, цена адекватная. преподаватель работу сразу принял.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Тебя также могут заинтересовать
"Система экспертных задач исследования информации в вычислительных сетях"
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разновидности компьютерных вирусов и методы защиты от них
Реферат
Информационная безопасность
Стоимость:
300 ₽
Информационная безопасность и защита информации
Презентации
Информационная безопасность
Стоимость:
300 ₽
Защита передачи потоков данных с мобильных устройств
Реферат
Информационная безопасность
Стоимость:
300 ₽
Радиотехнихнические средства защиты информации
Реферат
Информационная безопасность
Стоимость:
300 ₽
Составить отчет по практике по информационной безопасности на предприятии
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Разработка алгоритма и программы проверки чисел на простоту
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Проект системы цифровой связи с разработкой модема фазоманипулированного сигнала.
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Методы и средства защиты информации в сетях
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Управление информационной безопасностью в телекоммуникационных системах (ДВ 3.2)
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Автоматизированные системы инвентаризации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
работа по разработке оборудования техническими средствами охраны
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Подсистема программно-аппаратного обеспечения СОИБ
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
ПРИМЕНЕНИЕ ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Основы противодействия нарушению конфиденциальности информации
В процессе эксплуатации компьютерной системы основной задачей защиты информации является предотвращение несанкционированного доступа к аппаратным и программным средствам и контроль их целостности.
Комплекс мероприятий для частичного или полного предотвращения несанкционированного доступа:
Существует 2 вида подхода к защите компьютерных систем:
Например, для защиты компьютерной системы устанавливает...
подробнее
Биометрические системы защиты
Сегодня для защиты от НСД к информации все чаще используют биометрические системы идентификации.
Характеристики, которые используются в биометрических системах, являются неотъемлемыми качествами каждого пользователя и поэтому не могут быть утеряны или подделаны.
Биометрические системы защиты информации построены на идентификации следующих характеристик:
Оптические сканеры для считывания отпечатков ...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Другие виды автоматизированных информационных систем
В автоматизированных информационных системах могут размещаться различные виды информации:
Существуют узкоспециализированные АИС: банковские, бухгалтерские, системы поддержки принятия решений (СППР), АИС мониторинга (ИСМ), гибридные экспертные системы (ГЭС) и др.
Различают АИС по характеру использования информации:
Поисково-справочные системы, которые предназначены для сбора, хранения и поиска инфо...
подробнее
Основы противодействия нарушению конфиденциальности информации
В процессе эксплуатации компьютерной системы основной задачей защиты информации является предотвращение несанкционированного доступа к аппаратным и программным средствам и контроль их целостности.
Комплекс мероприятий для частичного или полного предотвращения несанкционированного доступа:
Существует 2 вида подхода к защите компьютерных систем:
Например, для защиты компьютерной системы устанавливает...
подробнее
Биометрические системы защиты
Сегодня для защиты от НСД к информации все чаще используют биометрические системы идентификации.
Характеристики, которые используются в биометрических системах, являются неотъемлемыми качествами каждого пользователя и поэтому не могут быть утеряны или подделаны.
Биометрические системы защиты информации построены на идентификации следующих характеристик:
Оптические сканеры для считывания отпечатков ...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Другие виды автоматизированных информационных систем
В автоматизированных информационных системах могут размещаться различные виды информации:
Существуют узкоспециализированные АИС: банковские, бухгалтерские, системы поддержки принятия решений (СППР), АИС мониторинга (ИСМ), гибридные экспертные системы (ГЭС) и др.
Различают АИС по характеру использования информации:
Поисково-справочные системы, которые предназначены для сбора, хранения и поиска инфо...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы