Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Выявление, анализ и оперативное устранение уязвимостей в информационной системе.
Создан заказ №4140491
24 июня 2019

Выявление, анализ и оперативное устранение уязвимостей в информационной системе.

Как заказчик описал требования к работе:
Срочно выполнить курсовую работу по информационной безопасности с оформлением по госту и списком литературы. Срок 8 дней, подробное описание темы приложено к заданию
Фрагмент выполненной работы:
Введение Появление компьютеров в различных областях человеческой деятельности привело к увеличению объема информации, хранящейся в электронном виде, до труднодоступных для понимания объемов. Эти операции, несомненно, были оправданы, поскольку информацию легче хранить в электронном виде, а большие объемы данных можно быстро копировать и передавать на большие расстояния. Однако подключение компьютера к глобальной сети также имеет недостатки. (работа была выполнена специалистами Автор 24) Без надлежащей защиты ваша информация может подвергаться атакам через сеть или Интернет. Потеря коммерческой информации или ее раскрытие злоумышленниками или конкурентами может привести к рыночным потерям. Таким образом, кража информации может снизить репутацию компании, а обмен информацией может привести к краху, не говоря уже о доверии клиентов. Любой, кто хотя бы немного знаком с компьютером и Интернетом, знает, как это неловко, когда ваша информация попадает в чужие руки. При этом не имеет значения, отправляются ли сообщения электронной почты вместо отправки получателю, отправка копий на несколько других адресов или информация, которую вы вводите в текстовых редакторах. Потеря конфиденциальности является серьезным психологическим ударом. Интересно взглянуть на следующую статистику, отражающую основные причины повреждения, кражи или потери информации: - 52 процента случаев из-за непреднамеренных ошибок, допущенных самим человеком - владельцами информации; - за умышленные действия - 10 процентов; - из-за перегрева носителей заряда и пожаров - 15 процентов; - из-за повреждения водой снаружи или конденсации изнутри - примерно в 10 процентах случаев; Крупный вклад в развитие теории и практики информационной безопасности внесли И.И. Быстров, В.А., П.Д. Зегжда, Д.П. Зегжда, В.А. Конявский, A.A. Малюк, A.A. Молдовян, Л.Г. Осовецкий, М.П. Сычев, А.Г. Ростовцев, В.А. Садовничий, A.A. Стрельцов, A.A. Тарасов, Л.М. Ухлинов, В.П. Шерстюк, А.Ю. Щербаков и другие Ряд работ посвящен системно-управленческому аспекту информационной безопасности. Это публикации А. А. Кононова, А. В. Манойло, С. А. Мелина,. Черешкина. Уязвимость - это функция или свойство информационной системы, которое может использоваться злоумышленником для выявления угрозы. Угроза - это вероятное событие или процесс, который, воздействуя на компоненты информационной системы, может привести к повреждению активов организации, в частности к нарушению конфиденциальности запрещенной информации. Появление уязвимостей в информационной системе, как и реализация угроз, бывает преднамеренным и непреднамеренным. Понятно, что непреднамеренное вызвано ошибками и объективными свойствами природы, а преднамеренное организуется, например, инсайдерами для последующего использования и является злонамеренным. Уязвимости могут появиться в информационной системе на одном из некоторых этапов её жизненного цикла. Уязвимость может быть заложена в самом проекте объекта, и не существует способов его реализации и эксплуатации, исправляющих данную уязвимость, например неспособность протокола TCP/IP обрабатывать количество запросов, превышающее определенный предел, приводит к отказу в обслуживании целевого сервера. Когда должным образом не осуществляется обслуживание объекта в информационной системе может быть создана угроза заражения компьютерным вирусом. Все это определяет актуальность темы исследования. Актуальностью исследования является выявление, анализ и оперативное устранение уязвимостей в информационной системе. Информационная безопасность. Целью исследования являются изучение особенностей информационной безопасности, анализ и оперативное устранение уязвимостей в информационной системе. Задачи исследования – это теоретические аспекты обеспечения информационной безопасности организации, основы обеспечения информационной безопасности, риски информационной безопасности, информационная система и выявление уязвимостей, уязвимости информационной системы и их классификация, методы анализа защищенности информационной системы, устранение уязвимостей. Объект исследования - информационная безопасность и уязвимости информационной системы. Предмет исследования выявление и оперативное устранение уязвимостей в информационной системе. Значимость курсовой работы обусловлена дальнейшим использованием информации об уязвимостях в информационной системе для проведения анализа и быстрого и оперативное устранение уязвимостей в информационной системе и создании информационной безопасности. Исследование информационных систем, информационных процессов, уязвимостей протекающих в компьютерных средах, мобильных системах, в информационных системах анализируются и изучаются в современных научных публикациях. Знания о уязвимостях в информационной системе для проведения анализа и быстрого и оперативное устранение уязвимостей в настоящее время являются необходимостью. Структура работы представлена ​​введением, главами, заключением и списком литературы- библиографическим списокомПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
27 июня 2019
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
user1504019
5
скачать
Выявление, анализ и оперативное устранение уязвимостей в информационной системе..docx
2019-06-30 15:29
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Автор замечательный! Все сделано вовремя, всегда выходит на связь и отвечает на вопросы. Работать было очень приятно :)

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Тебя также могут заинтересовать
Системный подход к анализу угроз и уязвимостей информационных активов организации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Сервер учебного заведения, содержащий результаты тестирования студентов
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Реферат на тему: " Контентный анализ"
Реферат
Информационная безопасность
Стоимость:
300 ₽
Разработка плана аудита ИБ для коммерческого банка (ГОСТ Р 57580.1-2017)
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Скрытые цифровые водяные знаки в изображениях - разработка программного продукта.
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Преддипломная практика по информационной безопасности
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
определение собственных значений симметричной матрицы
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Защита локальной сети организации от несанкционированного доступа (на примере НОЧУ СОШ)
Выпускная квалификационная работа (ВКР)
Информационная безопасность
составить план с кратким описанием о чем писать в работе
Другое
Информационная безопасность
Стоимость:
300 ₽
специальные проверки и обследования объектов информатизации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Внедрение системы электронного документооборота на предприятии.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Сущность информационной безопасности в современной экономике
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Простенькая курсовая по Инф. безопасности (тема любая)
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
защита информации с применением VipNet SafeDisk
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Автоматизированные системы инвентаризации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Шифрование, кэширование и пароли
Шифрование характеризуется надежностью и трудоемкостью.
Т.е. стойкость шифра определяется допустимым объемом информации, который зашифровывается при использовании одного ключа.
Шифрование заменой является наиболее простым методом шифрования. При этом методе символы текста, который нужно зашифровать, заменяются другими символами одного (моноалфавитная подстановка) или нескольких (полиалфавитная подст...
подробнее
Обеспечение конфиденциальности информации в Интернете
Большую значимость проблема конфиденциальности и конфиденциальной информации приобрела с развитием информационных технологий. В разных областях жизнедеятельности и различных странах понятие конфиденциальности и конфиденциальной информации определяется по-разному.
В странах Евросоюза конфиденциальность информации регулируется с помощью директив ЕС 95/46/ЕС, 2002/58/ЕС и ETS 108, ETS 181, ETS 185, ET...
подробнее
Организация защиты информации
Основные направления в организации защиты информации определяются мероприятиями по информационной защите, системой защиты, а также мероприятиями по контролю за эффективностью защиты информации. Меры по защите информации определяют совокупность действий по практическому применению и разработке средств и способов защиты, а мероприятия по контролю эффективности информационной защиты – совокупность де...
подробнее
Российские законы о защите информации
Наиболее сложной проблемой современности, которая сдерживает темпы информатизации общества, является острая необходимость в обеспечении национальной безопасности (экономической, социальной, политической и др.) в условиях активного использования вычислительной техники для биржевой и конфиденциальной инфраструктур. Социально-экономические последствия масштабного внедрения компьютерной техники в жизн...
подробнее
Шифрование, кэширование и пароли
Шифрование характеризуется надежностью и трудоемкостью.
Т.е. стойкость шифра определяется допустимым объемом информации, который зашифровывается при использовании одного ключа.
Шифрование заменой является наиболее простым методом шифрования. При этом методе символы текста, который нужно зашифровать, заменяются другими символами одного (моноалфавитная подстановка) или нескольких (полиалфавитная подст...
подробнее
Обеспечение конфиденциальности информации в Интернете
Большую значимость проблема конфиденциальности и конфиденциальной информации приобрела с развитием информационных технологий. В разных областях жизнедеятельности и различных странах понятие конфиденциальности и конфиденциальной информации определяется по-разному.
В странах Евросоюза конфиденциальность информации регулируется с помощью директив ЕС 95/46/ЕС, 2002/58/ЕС и ETS 108, ETS 181, ETS 185, ET...
подробнее
Организация защиты информации
Основные направления в организации защиты информации определяются мероприятиями по информационной защите, системой защиты, а также мероприятиями по контролю за эффективностью защиты информации. Меры по защите информации определяют совокупность действий по практическому применению и разработке средств и способов защиты, а мероприятия по контролю эффективности информационной защиты – совокупность де...
подробнее
Российские законы о защите информации
Наиболее сложной проблемой современности, которая сдерживает темпы информатизации общества, является острая необходимость в обеспечении национальной безопасности (экономической, социальной, политической и др.) в условиях активного использования вычислительной техники для биржевой и конфиденциальной инфраструктур. Социально-экономические последствия масштабного внедрения компьютерной техники в жизн...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы