Автор24

Информация о работе

Подробнее о работе

Страница работы

Разработка программы-анализатора заданной конфигурации ОС MICROSOFT WINDOWS 10 (курсовая работа)

  • 33 страниц
  • 2019 год
  • 4 просмотра
  • 1 покупка
Автор работы

user2024275

350 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Курсовая работа посвящена изучению устройства, принципов организации и взаимодействия подсистем защиты в операционной системе различной архитектуры, изучению защищенности заданных конфигураций различных операционных систем и приобретения навыков построения комплексной системы безопасности в заданной конфигурации операционной системы.
Актуальность данной курсовой работы обусловлена тем, что одним из важнейших этапов обеспечения информационной безопасности является идентификация потенциальных рисков. Для этой цели и были созданы сканеры безопасности. Они сканируют локальную или удаленную машину с целью обнаружения уязвимостей и получения предварительной информации о проверяемой системе.

Введение 3
1. Основное содержание 4
1.1. Постановка задачи и пути ее решения 4
1.2. Решение в общем виде 5
1.3. Назначение отдельных модулей и их взаимодействие 5
1.3.1. Основная информация о системе 5
1.3.2. Установленные обновления 6
1.3.3. Политика учетных записей 6
1.3.4. Политика паролей 7
1.3.5. Аудит 8
1.3.6. Сетевые настройки 8
1.3.7. Запущенные сервисы 9
1.3.8. Файловая система 10
1.3.9. Реестр (ключи) 12
1.3.10. Групповые политики 12
1.3.11. Обнаружение сканирования портов 13
1.4. Исходный код программы 14
Заключение 24
Список использованной литературы 25
Приложения 25

В данной работе была разработана программа-анализатор заданной конфигурации операционной системы Microsoft Windows 10, для чего были решены следующие задачи:
• основной информации о системе;
• установленных обновлений;
• политики учетных записей;
• политики паролей;
• аудита;
• сетевых настроек, открытых ресурсов;
• запущенных сервисов;
• файловой системы;
• реестра;
• групповой политики;
• обнаружения сканирования портов.

1. Райкин И.Л. Информационная безопасность и защита информации: учебник для вузов / НГТУ им. Р.Е. Алексеева. – Нижний Новгород, 2011. – 256 с.
2. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. М.: Горячая линия – Телеком, 2000.
3. Безбогов, А.А. Безопасность операционных систем: учебное пособие / А.А. Безбогов, А.В. Яковлев, Ю.Ф. Мартемьянов. – М. : "Издательство Машиностроение-1", 2007. – 220 с.
4. Проскурин В. Г.Защита в операционных системах. Учебное пособие для вузов. -М.: Горячая линия - Телеком, 2014. - 192 с: ил.
5. Дейтел, Х.М. Операционные системы. Ч. 2: Распределенные системы, сети, безопасность / Х.М. Дейтел, П.Дж. Дей-тел, Д.Р. Чофнес. – М. : Бином, 2006.
6. Дейтел, Х.М. Операционные системы. Ч. 1: Основы и принципы / Х.М. Дейтел, П.Дж. Дейтел, Д.Р. Чофнес. – М. : Бином, 2007.
7. Гордеев, А.В. Операционные системы : учебник для вузов / А.В.
8. Белый А.П. Список команд Windows (Windows CMD) с описанием и примерами. [Электронный ресурс]. URL: https://ab57.ru/cmdlist.html

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Курсовую работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Курсовая работа посвящена изучению устройства, принципов организации и взаимодействия подсистем защиты в операционной системе различной архитектуры, изучению защищенности заданных конфигураций различных операционных систем и приобретения навыков построения комплексной системы безопасности в заданной конфигурации операционной системы.
Актуальность данной курсовой работы обусловлена тем, что одним из важнейших этапов обеспечения информационной безопасности является идентификация потенциальных рисков. Для этой цели и были созданы сканеры безопасности. Они сканируют локальную или удаленную машину с целью обнаружения уязвимостей и получения предварительной информации о проверяемой системе.

Введение 3
1. Основное содержание 4
1.1. Постановка задачи и пути ее решения 4
1.2. Решение в общем виде 5
1.3. Назначение отдельных модулей и их взаимодействие 5
1.3.1. Основная информация о системе 5
1.3.2. Установленные обновления 6
1.3.3. Политика учетных записей 6
1.3.4. Политика паролей 7
1.3.5. Аудит 8
1.3.6. Сетевые настройки 8
1.3.7. Запущенные сервисы 9
1.3.8. Файловая система 10
1.3.9. Реестр (ключи) 12
1.3.10. Групповые политики 12
1.3.11. Обнаружение сканирования портов 13
1.4. Исходный код программы 14
Заключение 24
Список использованной литературы 25
Приложения 25

В данной работе была разработана программа-анализатор заданной конфигурации операционной системы Microsoft Windows 10, для чего были решены следующие задачи:
• основной информации о системе;
• установленных обновлений;
• политики учетных записей;
• политики паролей;
• аудита;
• сетевых настроек, открытых ресурсов;
• запущенных сервисов;
• файловой системы;
• реестра;
• групповой политики;
• обнаружения сканирования портов.

1. Райкин И.Л. Информационная безопасность и защита информации: учебник для вузов / НГТУ им. Р.Е. Алексеева. – Нижний Новгород, 2011. – 256 с.
2. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. М.: Горячая линия – Телеком, 2000.
3. Безбогов, А.А. Безопасность операционных систем: учебное пособие / А.А. Безбогов, А.В. Яковлев, Ю.Ф. Мартемьянов. – М. : "Издательство Машиностроение-1", 2007. – 220 с.
4. Проскурин В. Г.Защита в операционных системах. Учебное пособие для вузов. -М.: Горячая линия - Телеком, 2014. - 192 с: ил.
5. Дейтел, Х.М. Операционные системы. Ч. 2: Распределенные системы, сети, безопасность / Х.М. Дейтел, П.Дж. Дей-тел, Д.Р. Чофнес. – М. : Бином, 2006.
6. Дейтел, Х.М. Операционные системы. Ч. 1: Основы и принципы / Х.М. Дейтел, П.Дж. Дейтел, Д.Р. Чофнес. – М. : Бином, 2007.
7. Гордеев, А.В. Операционные системы : учебник для вузов / А.В.
8. Белый А.П. Список команд Windows (Windows CMD) с описанием и примерами. [Электронный ресурс]. URL: https://ab57.ru/cmdlist.html

Купить эту работу

Разработка программы-анализатора заданной конфигурации ОС MICROSOFT WINDOWS 10 (курсовая работа)

350 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

3 августа 2021 заказчик разместил работу

Выбранный эксперт:

Автор работы
user2024275
4.5
Купить эту работу vs Заказать новую
1 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
350 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Уровни информационной безопасности

Уникальность: от 40%
Доступность: сразу
450 ₽
Курсовая работа

Технологии ведения информационной войны

Уникальность: от 40%
Доступность: сразу
600 ₽
Курсовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽

Отзывы студентов

Отзыв Raze об авторе user2024275 2014-10-15
Курсовая работа

Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Общая оценка 5
Отзыв user17740 об авторе user2024275 2016-05-26
Курсовая работа

автор выполнил все в срок и качественно! быстро отвечает, дает хорошие консультации.

Общая оценка 5
Отзыв Ksenija об авторе user2024275 2014-12-05
Курсовая работа

все хорошо .спасибо

Общая оценка 5
Отзыв Кристина Буравлева об авторе user2024275 2016-08-14
Курсовая работа

Спасибо) все быстро и качественно.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽