Автор24

Информация о работе

Подробнее о работе

Страница работы

Разработка программы-анализатора заданной конфигурации ОС MICROSOFT WINDOWS 10 (курсовая работа)

  • 33 страниц
  • 2019 год
  • 6 просмотров
  • 3 покупки
Автор работы

user3484094

100 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Курсовая работа посвящена изучению устройства, принципов организации и взаимодействия подсистем защиты в операционной системе различной архитектуры, изучению защищенности заданных конфигураций различных операционных систем и приобретения навыков построения комплексной системы безопасности в заданной конфигурации операционной системы.
Актуальность данной курсовой работы обусловлена тем, что одним из важнейших этапов обеспечения информационной безопасности является идентификация потенциальных рисков. Для этой цели и были созданы сканеры безопасности. Они сканируют локальную или удаленную машину с целью обнаружения уязвимостей и получения предварительной информации о проверяемой системе.
Порядок функционирования систем безопасности операционной системы в общем случае определяется большим числом настроек параметров и элементов ее структуры, которые при инсталляции операционной системы по умолчанию устанавливаются таким образом, что решению задачи защиты информации в операционной системе отводится второстепенная роль. Данное обстоятельство вынуждает администратора операционной системы самостоятельно выбрать тот или иной путь решения задачи защиты информации.

Введение 3

1. Основное содержание 4

1.1. Постановка задачи и пути ее решения 4

1.2. Решение в общем виде 5

1.3. Назначение отдельных модулей и их взаимодействие 5

1.3.1. Основная информация о системе 5

1.3.2. Установленные обновления 6

1.3.3. Политика учетных записей 6

1.3.4. Политика паролей 7

1.3.5. Аудит 8

1.3.6. Сетевые настройки 8

1.3.7. Запущенные сервисы 9

1.3.8. Файловая система 10

1.3.9. Реестр (ключи) 12

1.3.10. Групповые политики 12

1.3.11. Обнаружение сканирования портов 13

1.4. Исходный код программы 14

Заключение 24

Список использованной литературы 25

Приложения 25

В данной работе была разработана программа-анализатор заданной конфигурации операционной системы Microsoft Windows 10, для чего были решены следующие задачи: основной информации о системе, установленных обновлений, политики учетных записей, политики паролей, аудита, сетевых настроек, открытых ресурсов, запущенных сервисов, файловой системы, реестра, групповой политики, обнаружения сканирования портов.

Есть презентация и программа.
Презентация: 16 слайдов.
Программа в архиве.

1. Райкин И.Л. Информационная безопасность и защита информации: учебник для вузов / НГТУ им. Р.Е. Алексеева. – Нижний Новгород, 2011. – 256 с.

2. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. М.: Горячая линия – Телеком, 2000.

3. Безбогов, А.А. Безопасность операционных систем: учебное пособие / А.А. Безбогов, А.В. Яковлев, Ю.Ф. Мартемьянов. – М. : "Издательство Машиностроение-1", 2007. – 220 с.

4. Проскурин В. Г.Защита в операционных системах. Учебное пособие для вузов. -М.: Горячая линия - Телеком, 2014. - 192 с: ил.

5. Дейтел, Х.М. Операционные системы. Ч. 2: Распределенные системы, сети, безопасность / Х.М. Дейтел, П.Дж. Дей-тел, Д.Р. Чофнес. – М. : Бином, 2006.

6. Дейтел, Х.М. Операционные системы. Ч. 1: Основы и принципы / Х.М. Дейтел, П.Дж. Дейтел, Д.Р. Чофнес. – М. : Бином, 2007.

7. Гордеев, А.В. Операционные системы : учебник для вузов / А.В.

8. Белый А.П. Список команд Windows (Windows CMD) с описанием и примерами. [Электронный ресурс]. URL: https://ab57.ru/cmdlist.html

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Курсовую работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Курсовая работа посвящена изучению устройства, принципов организации и взаимодействия подсистем защиты в операционной системе различной архитектуры, изучению защищенности заданных конфигураций различных операционных систем и приобретения навыков построения комплексной системы безопасности в заданной конфигурации операционной системы.
Актуальность данной курсовой работы обусловлена тем, что одним из важнейших этапов обеспечения информационной безопасности является идентификация потенциальных рисков. Для этой цели и были созданы сканеры безопасности. Они сканируют локальную или удаленную машину с целью обнаружения уязвимостей и получения предварительной информации о проверяемой системе.
Порядок функционирования систем безопасности операционной системы в общем случае определяется большим числом настроек параметров и элементов ее структуры, которые при инсталляции операционной системы по умолчанию устанавливаются таким образом, что решению задачи защиты информации в операционной системе отводится второстепенная роль. Данное обстоятельство вынуждает администратора операционной системы самостоятельно выбрать тот или иной путь решения задачи защиты информации.

Введение 3

1. Основное содержание 4

1.1. Постановка задачи и пути ее решения 4

1.2. Решение в общем виде 5

1.3. Назначение отдельных модулей и их взаимодействие 5

1.3.1. Основная информация о системе 5

1.3.2. Установленные обновления 6

1.3.3. Политика учетных записей 6

1.3.4. Политика паролей 7

1.3.5. Аудит 8

1.3.6. Сетевые настройки 8

1.3.7. Запущенные сервисы 9

1.3.8. Файловая система 10

1.3.9. Реестр (ключи) 12

1.3.10. Групповые политики 12

1.3.11. Обнаружение сканирования портов 13

1.4. Исходный код программы 14

Заключение 24

Список использованной литературы 25

Приложения 25

В данной работе была разработана программа-анализатор заданной конфигурации операционной системы Microsoft Windows 10, для чего были решены следующие задачи: основной информации о системе, установленных обновлений, политики учетных записей, политики паролей, аудита, сетевых настроек, открытых ресурсов, запущенных сервисов, файловой системы, реестра, групповой политики, обнаружения сканирования портов.

Есть презентация и программа.
Презентация: 16 слайдов.
Программа в архиве.

1. Райкин И.Л. Информационная безопасность и защита информации: учебник для вузов / НГТУ им. Р.Е. Алексеева. – Нижний Новгород, 2011. – 256 с.

2. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. М.: Горячая линия – Телеком, 2000.

3. Безбогов, А.А. Безопасность операционных систем: учебное пособие / А.А. Безбогов, А.В. Яковлев, Ю.Ф. Мартемьянов. – М. : "Издательство Машиностроение-1", 2007. – 220 с.

4. Проскурин В. Г.Защита в операционных системах. Учебное пособие для вузов. -М.: Горячая линия - Телеком, 2014. - 192 с: ил.

5. Дейтел, Х.М. Операционные системы. Ч. 2: Распределенные системы, сети, безопасность / Х.М. Дейтел, П.Дж. Дей-тел, Д.Р. Чофнес. – М. : Бином, 2006.

6. Дейтел, Х.М. Операционные системы. Ч. 1: Основы и принципы / Х.М. Дейтел, П.Дж. Дейтел, Д.Р. Чофнес. – М. : Бином, 2007.

7. Гордеев, А.В. Операционные системы : учебник для вузов / А.В.

8. Белый А.П. Список команд Windows (Windows CMD) с описанием и примерами. [Электронный ресурс]. URL: https://ab57.ru/cmdlist.html

Купить эту работу

Разработка программы-анализатора заданной конфигурации ОС MICROSOFT WINDOWS 10 (курсовая работа)

100 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

27 августа 2021 заказчик разместил работу

Выбранный эксперт:

Автор работы
user3484094
4.4
Купить эту работу vs Заказать новую
3 раза Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
100 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Уровни информационной безопасности

Уникальность: от 40%
Доступность: сразу
450 ₽
Курсовая работа

Технологии ведения информационной войны

Уникальность: от 40%
Доступность: сразу
600 ₽
Курсовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽

Отзывы студентов

Отзыв Raze об авторе user3484094 2014-10-15
Курсовая работа

Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Общая оценка 5
Отзыв user17740 об авторе user3484094 2016-05-26
Курсовая работа

автор выполнил все в срок и качественно! быстро отвечает, дает хорошие консультации.

Общая оценка 5
Отзыв Ksenija об авторе user3484094 2014-12-05
Курсовая работа

все хорошо .спасибо

Общая оценка 5
Отзыв Кристина Буравлева об авторе user3484094 2016-08-14
Курсовая работа

Спасибо) все быстро и качественно.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽