Создан заказ №4161390
7 августа 2019
целью написания данной работы является изучение эталонной модели OSI, основных сетевых угроз и мероприятий, направленных на обеспечения безопасности информации.
Как заказчик описал требования к работе:
1) Основные требования предъявлены в пункте 3 Положения о курсовых работах.
2) Отчет обязательно должен:
- содержать титульный лист (Приложение №1 к Положению);
- содержать содержание (Приложение №2 к Положению);
- удовлетворять структуре указанной в пункте 2.5 Положения;
- содержать список литерату
ры (Приложение №3 к Положению).
3) Настоятельно рекомендую внимательно читать Положение и делать все согласно ему.
4) Объем работы от 15-20 страниц.
ВАРИАНТ 1
ТЕМА:. 1. Обзор техник сетевых атак на сетевом уровне модели OSI и методы противодействий
ВНИМАНИЕ !!!
Основываясь на работах предыдущих курсов были выделены основные ошибки при выполнении работ. Отнеситесь пожалуйста, максимально серьезно, иначе придется по 10 раз переделывать работу!
1) Работу необходимо сдавать с выполнением всех предъявляемых требований к оформлению.
Требования изложены в Положении.
2) Важно работать на над стилистикой работы. Нужно придерживаться научного стиля, а ни в коем случае не смешение, типа разговорного и публицистического стилей.
По изложению текста, в том числе, можно прочитать в Методических указаниях к выполнению курсовой работы.
3) В введении обязательно должна быть сформулирована цель работы и задачи.
Опять же по структуре и содержанию работы читаем в приложенных в курсе документах.
4) В темах курсовых работ, в качестве подпунктов, перечислены примерные основные вопросы на которые нужно будет ответить в рамках выполнения работы.
! Продумывайте структуру работы самостоятельно, предложенные вопросы не являются заголовками работы.
В заголовках НЕ ДОПУСТИМО использовать вопросительную форму.
5) Титульный лист, оглавление и список литература предложены как шаблон в форме Приложений к Положению о курсовой работе. Вы будете изменять шаблоны под себя, удаляйте слова "Приложение"!!
подробнее
Фрагмент выполненной работы:
ВВЕДЕНИЕ
Основными объектами информационной безопасности являются:
Источники информации, содержащие информацию о государственной тайне и конфиденциальной информации.
Средства и информационные системы (аппаратные средства, сети и системы), программное обеспечение (операционные системы, системы управления базами данных, прикладное программное обеспечение), автоматизированные системы управления, технические средства для приема, передачи и обработки ограниченной информации, средства производства и воспроизведения документов, а также другие средства технической обработки информации, т. (работа была выполнена специалистами Автор 24) е. системы и инструменты, которые имеют дело непосредственно с конфиденциальной информацией и информацией, которая классифицируется как государственная тайна. Эти инструменты и системы часто называют техническими средствами получения, обработки и хранения информации (ТСПИ).
При этом любая информация обладает следующими свойствами:
Конфиденциальность — конфиденциальная информация находится во владении, использовании или распоряжении физических, или юридических лиц и распространяется по их запросу в соответствии с условиями, установленными ими.
Целостность (также целостность данных) — это термин, используемый в теории информатики и телекоммуникаций, который означающий, что данные не были изменены при выполнении какой-либо операции над ними, будь то передача, хранение или отображение.
Доступность — состояние информации, в которой субъекты с правами доступа могут свободно ее реализовывать. Права доступа включают в себя: право на чтение, изменение, копирование, уничтожение информации, а также право изменять, использовать или уничтожать ресурсы.
С распространением Интернета, сетевых технологий и любых портативных информационных носителей интерес к защите этой информации возрастает. Информация, передаваемая в Интернете, сегодня является одной из самых неопределенных областей информационной безопасности.
Одним из основных подходов для защиты этой информации является шифрование. Но, в данном случае остается вопрос защиты информации на сетевом уровне, так нельзя предполагать, что злоумышленник не имеет доступа к сети.
Из вышеизложенного следует, что защита информации должна рассматриваться со всех сторон, так же как знание защиты информации необходимо для любого специалиста, работающего с информацией, имеющей определенную классификацию безопасности. Таким образом, тема «Обзор техник сетевых атак на сетевом уровне модели OSI и методы противодействий» является актуальной для изучения.
Основной целью написания данной работы является изучение эталонной модели OSI, основных сетевых угроз и мероприятий, направленных на обеспечения безопасности информации.
Для достижения поставленной цели необходимо решить следующие задачи:
дать определение модели OSI, описать ее необходимость и функции;
рассмотреть уровни модели OSI;
подробно изучить имеющиеся сетевые атаки и методы противодействия им.
Объектом исследования курсовой работы являются сетевые атаки.
Предмет исследования – сетевые атаки на сетевом уровне модели OSIПосмотреть предложения по расчету стоимости
Заказчик
заплатил
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
10 августа 2019
Заказ завершен, заказчик получил финальный файл с работой
5
целью написания данной работы является изучение эталонной модели OSI, основных сетевых угроз и мероприятий, направленных на обеспечения безопасности информации..docx
2019-08-13 11:22
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Исполнитель работает на твердую 5+! Работой очень довольна! Данный исполнитель, всё подробно расписал и потом ещё всё объяснил. Всем рекомендую данного исполнителя. Буду еще обращаться.