Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Цель работы – исследование механизмов защиты операционных систем на примере семейств Windows и Linux.
Создан заказ №4625468
3 февраля 2020

Цель работы – исследование механизмов защиты операционных систем на примере семейств Windows и Linux.

Как заказчик описал требования к работе:
Курсовая должна быть по одной из следующих тем: 1 Дефекты обеспечения безопасности ОС 2 Механизмы защиты ОС 3 Контроль доступа к данным 4 Особенности обеспечения безопасности ОС Windows 7 5 Технологии шифрования диска BitLocker 6 Особенности обеспечения безопасности ОС Linux 7 Выполнение требований к защите информации от НСД 8 Основные защитные механизмы ОС семейства Unix 9 Недостатки защитных механизмов ОС семейства Unix 10 Особенности обеспечения безопасности ОС Windows NT 11 Сервер аутентификации Kerberos (Цербер) 12 Обзор и статистика методов, лежащих в основе атак на современные ОС 13 Протокол безопасных соединений SSH 14 Классификация систем защиты программного обеспечения 15 Достоинства и недостатки основных систем защиты программного обеспечения 16 Показатели эффективности систем защиты программного обеспечения 17 Серверные операционные системы ведущих производителей нашего времени 18 Защита внутренней сети и сотрудников компании от атак 19 Проектирование системы защиты от угроз, основанных на методах социотехники 20 Реализация мер защиты от угроз, основанных на методах социотехники 21 Принципы разработки безопасных программных продуктов 22 Классификация угроз и атак на операционную систему 23 Брандмауэр. Назначение, специфика настройки, принцип использования 24 Методы обнаружения попыток взлома операционной системы 25 Нормативная документация, регламентирующая безопасность операционной системы Требования к курсовой во вложении. Титульный лист не требуется
подробнее
Фрагмент выполненной работы:
ВВЕДЕНИЕ Следует начать с того, что в настоящее время предметом пристального внимания являются вопросы обеспечения информационной безопасности, так как технологии без обеспечения информационной безопасности, внедряемые повсеместно, становятся источником новых серьезных проблем и «легкой добычей» киберпреступников. Сегодня мы все чаще слышим о том, что в странах постоянно случаются какие-либо инциденты безопасности. (работа была выполнена специалистами author24.ru) И пусть кажется, что инциденты случаются где-то далеко, они вполне могут затронуть каждого из нас. Стоить отметить, что нет ни одной сферы общественной деятельности, которая не была бы интересна киберпреступникам. Преобразования в экономике России привели к необходимости по-новому подойти к этой проблеме. Актуальность работы состоит в том, что сегодня разработано несколько математических моделей подсистем безопасности компьютерных систем, которые допускают гарантированную защиту от утечек информации. Но при непосредственном использовании полученных результатов к реальным системам возникают определенные трудности. В связи с чем в настоящий период вопрос информационной защиты стоит наиболее остро. Так, одной из ключевых проблем данной теории является проблема защиты от несанкционированного доступа, потому как кроме чтения и модификации угроз, данный вид угроз напрямую способствует внедрению вредоносного программного обеспечения. Как результат, введение мандатного контроля доступа в современные операционные системы, которые используют дискреционную схему авторизации, является одним из эффективных методов защиты от несанкционированного доступа. Кроме этого, противодействие несанкционированного доступа к ресурсам, а именно безопасное управление доступом и информационными потоками по памяти и по времени между сущностями компьютерной системы является сегодня острой проблемой. По причине увеличения объемов обмена информацией, количества поставщиков и пользователей, а также возрастанием плотности информационных потоков и усложнением их структуры, растет нагрузка на компьютерные сети. Соответственно, из-за нарушения правил доступа, а также действий со стороны лиц, не имеющих прав доступа к ресурсам, основной проблемой является разработка моделей распределения прав доступа пользователей и их программная реализация. Объект исследования – операционные системы. Предметом исследования выступают особенности механизмов защиты операционных систем. Цель работы – исследование механизмов защиты операционных систем на примере семейств Windows и Linux. Поставленная цель предполагает решение следующих задач: исследовать общие понятия механизмов защиты операционных систем; рассмотреть модели разграничения доступа в компьютерных системах; проанализировать существующие механизмы защиты операционных систем семейства Windows; рассмотреть ключевые аспекты разграничения доступа в ОС Windows; проанализировать существующие механизмы защиты ОС семейства Linux; исследовать основные принципы и особенности разграничения доступа в ОС Linux; рассмотреть особенности расширенных средств. При написании работы использовались такие методы, как теоретическое обоснование темы, изучение научных источников, а также их сравнительный анализ. В основе данной работы лежат работы таких исследователей, как Д.М. Бречки «Разработка системы мандатного управления доступом для операционных систем семейства Windows», в статье описывается разработка системы мандатного управления доступом для операционных систем семейства Windows, а также А.Ю. Цветкова «Исследование существующих механизмов защиты операционных систем семейства Linux» - о разработке новых механизмов или улучшений.Посмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
6 февраля 2020
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
ValeryL
5
скачать
Цель работы – исследование механизмов защиты операционных систем на примере семейств Windows и Linux..docx
2020-02-09 20:30
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Отличный автор,всё сделал на много раньше срока и очень быстро исправлял замечания преподавателя. Спасибо большое за работу!)

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Современная доктрина информационной безопасности РФ (анализ и сравнение со старой)
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Виды информации и основные методы её защиты
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Анализ предметной области
Реферат
Информационная безопасность
Стоимость:
300 ₽
Разработка защищенных автоматизированных систем. Автоматизированное проектирование.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Основы информационной и технической компьютерной безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Методы и средства защиты информации в сетях (на примере)
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Реализация алгоритма шифрования Serpent
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Google Chrome тайно авторизует пользователей
Реферат
Информационная безопасность
Стоимость:
300 ₽
Правовые методы борьбы с фейками в России и за рубежом
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Криптография. Закодируйте в длинное целое число фамилию на кириллице суг
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Разработка программного комплекса поиска уязвимостей в PHP-сценариях
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Право на информацию, его охрана и защита
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Моделирование угроз для организации и разработка информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Доработка курсовой работы : "Программная реализация функции хеширования MD5."
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Проблемы обеспечения финансовой безопасности России
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка программы аудита информационной безопасности для ИТ-компании
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Правовые методы борьбы с фейками в России и за рубежом
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка информационно-аналитической системы мониторинга уплаты налогов
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Критерии защищенности средств компьютерных систем. Политика безопасности в компьютерных системах
Классы защишенности автоматизированных систем от несанкционированного доступа к информации разделены на 3 группы:
Самые высокие требования к классу 1А, а самые низкие – к зклассу ЗБ.
Выделяют 4 подсистемы защиты:
Наличие методик защиты информации и их поддержка официальными документами составляет достаточно надежную базу защиты информации на регулярной основе. Однако в сегодняшней ситуации защита инф...
подробнее
Методы защиты информации
Информация играет главенствующую роль в обеспечении безопасности всех объектов жизнедеятельности общества. Этим объясняется тот факт, что защита от утечки информации является важнейшим направлением деятельности государства.
Вся существующая информация предоставляется на разных физических носителях и в различной форме:
Документальная информация содержится в графическом и буквенно-цифровом виде на бу...
подробнее
Российские законы о защите информации
Наиболее сложной проблемой современности, которая сдерживает темпы информатизации общества, является острая необходимость в обеспечении национальной безопасности (экономической, социальной, политической и др.) в условиях активного использования вычислительной техники для биржевой и конфиденциальной инфраструктур. Социально-экономические последствия масштабного внедрения компьютерной техники в жизн...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Критерии защищенности средств компьютерных систем. Политика безопасности в компьютерных системах
Классы защишенности автоматизированных систем от несанкционированного доступа к информации разделены на 3 группы:
Самые высокие требования к классу 1А, а самые низкие – к зклассу ЗБ.
Выделяют 4 подсистемы защиты:
Наличие методик защиты информации и их поддержка официальными документами составляет достаточно надежную базу защиты информации на регулярной основе. Однако в сегодняшней ситуации защита инф...
подробнее
Методы защиты информации
Информация играет главенствующую роль в обеспечении безопасности всех объектов жизнедеятельности общества. Этим объясняется тот факт, что защита от утечки информации является важнейшим направлением деятельности государства.
Вся существующая информация предоставляется на разных физических носителях и в различной форме:
Документальная информация содержится в графическом и буквенно-цифровом виде на бу...
подробнее
Российские законы о защите информации
Наиболее сложной проблемой современности, которая сдерживает темпы информатизации общества, является острая необходимость в обеспечении национальной безопасности (экономической, социальной, политической и др.) в условиях активного использования вычислительной техники для биржевой и конфиденциальной инфраструктур. Социально-экономические последствия масштабного внедрения компьютерной техники в жизн...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы