Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Выявление, анализ и оперативное устранение уязвимостей в информационной системе.
Создан заказ №4140491
24 июня 2019

Выявление, анализ и оперативное устранение уязвимостей в информационной системе.

Как заказчик описал требования к работе:
Срочно выполнить курсовую работу по информационной безопасности с оформлением по госту и списком литературы. Срок 8 дней, подробное описание темы приложено к заданию
Фрагмент выполненной работы:
Введение Появление компьютеров в различных областях человеческой деятельности привело к увеличению объема информации, хранящейся в электронном виде, до труднодоступных для понимания объемов. Эти операции, несомненно, были оправданы, поскольку информацию легче хранить в электронном виде, а большие объемы данных можно быстро копировать и передавать на большие расстояния. Однако подключение компьютера к глобальной сети также имеет недостатки. (работа была выполнена специалистами author24.ru) Без надлежащей защиты ваша информация может подвергаться атакам через сеть или Интернет. Потеря коммерческой информации или ее раскрытие злоумышленниками или конкурентами может привести к рыночным потерям. Таким образом, кража информации может снизить репутацию компании, а обмен информацией может привести к краху, не говоря уже о доверии клиентов. Любой, кто хотя бы немного знаком с компьютером и Интернетом, знает, как это неловко, когда ваша информация попадает в чужие руки. При этом не имеет значения, отправляются ли сообщения электронной почты вместо отправки получателю, отправка копий на несколько других адресов или информация, которую вы вводите в текстовых редакторах. Потеря конфиденциальности является серьезным психологическим ударом. Интересно взглянуть на следующую статистику, отражающую основные причины повреждения, кражи или потери информации: - 52 процента случаев из-за непреднамеренных ошибок, допущенных самим человеком - владельцами информации; - за умышленные действия - 10 процентов; - из-за перегрева носителей заряда и пожаров - 15 процентов; - из-за повреждения водой снаружи или конденсации изнутри - примерно в 10 процентах случаев; Крупный вклад в развитие теории и практики информационной безопасности внесли И.И. Быстров, В.А., П.Д. Зегжда, Д.П. Зегжда, В.А. Конявский, A.A. Малюк, A.A. Молдовян, Л.Г. Осовецкий, М.П. Сычев, А.Г. Ростовцев, В.А. Садовничий, A.A. Стрельцов, A.A. Тарасов, Л.М. Ухлинов, В.П. Шерстюк, А.Ю. Щербаков и другие Ряд работ посвящен системно-управленческому аспекту информационной безопасности. Это публикации А. А. Кононова, А. В. Манойло, С. А. Мелина,. Черешкина. Уязвимость - это функция или свойство информационной системы, которое может использоваться злоумышленником для выявления угрозы. Угроза - это вероятное событие или процесс, который, воздействуя на компоненты информационной системы, может привести к повреждению активов организации, в частности к нарушению конфиденциальности запрещенной информации. Появление уязвимостей в информационной системе, как и реализация угроз, бывает преднамеренным и непреднамеренным. Понятно, что непреднамеренное вызвано ошибками и объективными свойствами природы, а преднамеренное организуется, например, инсайдерами для последующего использования и является злонамеренным. Уязвимости могут появиться в информационной системе на одном из некоторых этапов её жизненного цикла. Уязвимость может быть заложена в самом проекте объекта, и не существует способов его реализации и эксплуатации, исправляющих данную уязвимость, например неспособность протокола TCP/IP обрабатывать количество запросов, превышающее определенный предел, приводит к отказу в обслуживании целевого сервера. Когда должным образом не осуществляется обслуживание объекта в информационной системе может быть создана угроза заражения компьютерным вирусом. Все это определяет актуальность темы исследования. Актуальностью исследования является выявление, анализ и оперативное устранение уязвимостей в информационной системе. Информационная безопасность. Целью исследования являются изучение особенностей информационной безопасности, анализ и оперативное устранение уязвимостей в информационной системе. Задачи исследования – это теоретические аспекты обеспечения информационной безопасности организации, основы обеспечения информационной безопасности, риски информационной безопасности, информационная система и выявление уязвимостей, уязвимости информационной системы и их классификация, методы анализа защищенности информационной системы, устранение уязвимостей. Объект исследования - информационная безопасность и уязвимости информационной системы. Предмет исследования выявление и оперативное устранение уязвимостей в информационной системе. Значимость курсовой работы обусловлена дальнейшим использованием информации об уязвимостях в информационной системе для проведения анализа и быстрого и оперативное устранение уязвимостей в информационной системе и создании информационной безопасности. Исследование информационных систем, информационных процессов, уязвимостей протекающих в компьютерных средах, мобильных системах, в информационных системах анализируются и изучаются в современных научных публикациях. Знания о уязвимостях в информационной системе для проведения анализа и быстрого и оперативное устранение уязвимостей в настоящее время являются необходимостью. Структура работы представлена ​​введением, главами, заключением и списком литературы- библиографическим списокомПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
27 июня 2019
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
anatoliy17
5
скачать
Выявление, анализ и оперативное устранение уязвимостей в информационной системе..docx
2019-06-30 15:29
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Автор замечательный! Все сделано вовремя, всегда выходит на связь и отвечает на вопросы. Работать было очень приятно :)

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
СПЕЦИАЛЬНЫЕ ИССЛЕДОВАНИЯ СВТ. РАСЧЕТ ПОКАЗАТЕЛЕЙ ЗАЩИЩЕННОСТИ (ЗОНА 2)
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Управление техническим обеспечением безопасности судов
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Разработка комплексной системы защиты информации на предприятии
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Моделирование угроз для организации и разработка информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Новое задание по теории информационной безопасности
Доклад
Информационная безопасность
Стоимость:
300 ₽
шифр «HPC» для произвольного сообщения русского и английского алфавита
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Подготовка ИСПДн к атттестации по требованиям информационной безопасности
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Курсовая работа по Информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Расчет максимальной дальности действия нелинейного радиолокатора
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Инженерная защита. Проектирование пожарной защиты помещения
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка плана аудита информационной безопасности для коммерческого банка
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Прогнозирование финансовой устойчивости и финансовой безопасности организации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Контроль доступа к данным
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Управление информационной безопасностью в МФЦ
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая работа по Информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Шифрование, кэширование и пароли
Шифрование характеризуется надежностью и трудоемкостью.
Т.е. стойкость шифра определяется допустимым объемом информации, который зашифровывается при использовании одного ключа.
Шифрование заменой является наиболее простым методом шифрования. При этом методе символы текста, который нужно зашифровать, заменяются другими символами одного (моноалфавитная подстановка) или нескольких (полиалфавитная подст...
подробнее
Обеспечение конфиденциальности информации в Интернете
Большую значимость проблема конфиденциальности и конфиденциальной информации приобрела с развитием информационных технологий. В разных областях жизнедеятельности и различных странах понятие конфиденциальности и конфиденциальной информации определяется по-разному.
В странах Евросоюза конфиденциальность информации регулируется с помощью директив ЕС 95/46/ЕС, 2002/58/ЕС и ETS 108, ETS 181, ETS 185, ET...
подробнее
Организация защиты информации
Основные направления в организации защиты информации определяются мероприятиями по информационной защите, системой защиты, а также мероприятиями по контролю за эффективностью защиты информации. Меры по защите информации определяют совокупность действий по практическому применению и разработке средств и способов защиты, а мероприятия по контролю эффективности информационной защиты – совокупность де...
подробнее
Российские законы о защите информации
Наиболее сложной проблемой современности, которая сдерживает темпы информатизации общества, является острая необходимость в обеспечении национальной безопасности (экономической, социальной, политической и др.) в условиях активного использования вычислительной техники для биржевой и конфиденциальной инфраструктур. Социально-экономические последствия масштабного внедрения компьютерной техники в жизн...
подробнее
Шифрование, кэширование и пароли
Шифрование характеризуется надежностью и трудоемкостью.
Т.е. стойкость шифра определяется допустимым объемом информации, который зашифровывается при использовании одного ключа.
Шифрование заменой является наиболее простым методом шифрования. При этом методе символы текста, который нужно зашифровать, заменяются другими символами одного (моноалфавитная подстановка) или нескольких (полиалфавитная подст...
подробнее
Обеспечение конфиденциальности информации в Интернете
Большую значимость проблема конфиденциальности и конфиденциальной информации приобрела с развитием информационных технологий. В разных областях жизнедеятельности и различных странах понятие конфиденциальности и конфиденциальной информации определяется по-разному.
В странах Евросоюза конфиденциальность информации регулируется с помощью директив ЕС 95/46/ЕС, 2002/58/ЕС и ETS 108, ETS 181, ETS 185, ET...
подробнее
Организация защиты информации
Основные направления в организации защиты информации определяются мероприятиями по информационной защите, системой защиты, а также мероприятиями по контролю за эффективностью защиты информации. Меры по защите информации определяют совокупность действий по практическому применению и разработке средств и способов защиты, а мероприятия по контролю эффективности информационной защиты – совокупность де...
подробнее
Российские законы о защите информации
Наиболее сложной проблемой современности, которая сдерживает темпы информатизации общества, является острая необходимость в обеспечении национальной безопасности (экономической, социальной, политической и др.) в условиях активного использования вычислительной техники для биржевой и конфиденциальной инфраструктур. Социально-экономические последствия масштабного внедрения компьютерной техники в жизн...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы