Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Курсовая работа посвящена изучению устройства, принципов организации и взаимодействия подсистем защиты в операционной системе различной архитектуры, изучению защищенности заданных конфигураций различных операционных систем и приобретения навыков построения комплексной системы безопасности в заданной конфигурации операционной системы.
Актуальность данной курсовой работы обусловлена тем, что одним из важнейших этапов обеспечения информационной безопасности является идентификация потенциальных рисков. Для этой цели и были созданы сканеры безопасности. Они сканируют локальную или удаленную машину с целью обнаружения уязвимостей и получения предварительной информации о проверяемой системе.
Введение 3
1. Основное содержание 4
1.1. Постановка задачи и пути ее решения 4
1.2. Решение в общем виде 5
1.3. Назначение отдельных модулей и их взаимодействие 5
1.3.1. Основная информация о системе 5
1.3.2. Установленные обновления 6
1.3.3. Политика учетных записей 6
1.3.4. Политика паролей 7
1.3.5. Аудит 8
1.3.6. Сетевые настройки 8
1.3.7. Запущенные сервисы 9
1.3.8. Файловая система 10
1.3.9. Реестр (ключи) 12
1.3.10. Групповые политики 12
1.3.11. Обнаружение сканирования портов 13
1.4. Исходный код программы 14
Заключение 24
Список использованной литературы 25
Приложения 25
В данной работе была разработана программа-анализатор заданной конфигурации операционной системы Microsoft Windows 10, для чего были решены следующие задачи:
• основной информации о системе;
• установленных обновлений;
• политики учетных записей;
• политики паролей;
• аудита;
• сетевых настроек, открытых ресурсов;
• запущенных сервисов;
• файловой системы;
• реестра;
• групповой политики;
• обнаружения сканирования портов.
1. Райкин И.Л. Информационная безопасность и защита информации: учебник для вузов / НГТУ им. Р.Е. Алексеева. – Нижний Новгород, 2011. – 256 с.
2. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. М.: Горячая линия – Телеком, 2000.
3. Безбогов, А.А. Безопасность операционных систем: учебное пособие / А.А. Безбогов, А.В. Яковлев, Ю.Ф. Мартемьянов. – М. : "Издательство Машиностроение-1", 2007. – 220 с.
4. Проскурин В. Г.Защита в операционных системах. Учебное пособие для вузов. -М.: Горячая линия - Телеком, 2014. - 192 с: ил.
5. Дейтел, Х.М. Операционные системы. Ч. 2: Распределенные системы, сети, безопасность / Х.М. Дейтел, П.Дж. Дей-тел, Д.Р. Чофнес. – М. : Бином, 2006.
6. Дейтел, Х.М. Операционные системы. Ч. 1: Основы и принципы / Х.М. Дейтел, П.Дж. Дейтел, Д.Р. Чофнес. – М. : Бином, 2007.
7. Гордеев, А.В. Операционные системы : учебник для вузов / А.В.
8. Белый А.П. Список команд Windows (Windows CMD) с описанием и примерами. [Электронный ресурс]. URL: https://ab57.ru/cmdlist.html
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Курсовая работа посвящена изучению устройства, принципов организации и взаимодействия подсистем защиты в операционной системе различной архитектуры, изучению защищенности заданных конфигураций различных операционных систем и приобретения навыков построения комплексной системы безопасности в заданной конфигурации операционной системы.
Актуальность данной курсовой работы обусловлена тем, что одним из важнейших этапов обеспечения информационной безопасности является идентификация потенциальных рисков. Для этой цели и были созданы сканеры безопасности. Они сканируют локальную или удаленную машину с целью обнаружения уязвимостей и получения предварительной информации о проверяемой системе.
Введение 3
1. Основное содержание 4
1.1. Постановка задачи и пути ее решения 4
1.2. Решение в общем виде 5
1.3. Назначение отдельных модулей и их взаимодействие 5
1.3.1. Основная информация о системе 5
1.3.2. Установленные обновления 6
1.3.3. Политика учетных записей 6
1.3.4. Политика паролей 7
1.3.5. Аудит 8
1.3.6. Сетевые настройки 8
1.3.7. Запущенные сервисы 9
1.3.8. Файловая система 10
1.3.9. Реестр (ключи) 12
1.3.10. Групповые политики 12
1.3.11. Обнаружение сканирования портов 13
1.4. Исходный код программы 14
Заключение 24
Список использованной литературы 25
Приложения 25
В данной работе была разработана программа-анализатор заданной конфигурации операционной системы Microsoft Windows 10, для чего были решены следующие задачи:
• основной информации о системе;
• установленных обновлений;
• политики учетных записей;
• политики паролей;
• аудита;
• сетевых настроек, открытых ресурсов;
• запущенных сервисов;
• файловой системы;
• реестра;
• групповой политики;
• обнаружения сканирования портов.
1. Райкин И.Л. Информационная безопасность и защита информации: учебник для вузов / НГТУ им. Р.Е. Алексеева. – Нижний Новгород, 2011. – 256 с.
2. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. М.: Горячая линия – Телеком, 2000.
3. Безбогов, А.А. Безопасность операционных систем: учебное пособие / А.А. Безбогов, А.В. Яковлев, Ю.Ф. Мартемьянов. – М. : "Издательство Машиностроение-1", 2007. – 220 с.
4. Проскурин В. Г.Защита в операционных системах. Учебное пособие для вузов. -М.: Горячая линия - Телеком, 2014. - 192 с: ил.
5. Дейтел, Х.М. Операционные системы. Ч. 2: Распределенные системы, сети, безопасность / Х.М. Дейтел, П.Дж. Дей-тел, Д.Р. Чофнес. – М. : Бином, 2006.
6. Дейтел, Х.М. Операционные системы. Ч. 1: Основы и принципы / Х.М. Дейтел, П.Дж. Дейтел, Д.Р. Чофнес. – М. : Бином, 2007.
7. Гордеев, А.В. Операционные системы : учебник для вузов / А.В.
8. Белый А.П. Список команд Windows (Windows CMD) с описанием и примерами. [Электронный ресурс]. URL: https://ab57.ru/cmdlist.html
Купить эту работу vs Заказать новую | ||
---|---|---|
1 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
350 ₽ | Цена | от 500 ₽ |
Не подошла эта работа?
В нашей базе 149486 Курсовых работ — поможем найти подходящую