Автор24

Информация о работе

Подробнее о работе

Страница работы

Разработка программы-анализатора заданной конфигурации ОС MICROSOFT WINDOWS 10 (курсовая работа)

  • 33 страниц
  • 2019 год
  • 6 просмотров
  • 3 покупки
Автор работы

user3484094

100 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Курсовая работа посвящена изучению устройства, принципов организации и взаимодействия подсистем защиты в операционной системе различной архитектуры, изучению защищенности заданных конфигураций различных операционных систем и приобретения навыков построения комплексной системы безопасности в заданной конфигурации операционной системы.
Актуальность данной курсовой работы обусловлена тем, что одним из важнейших этапов обеспечения информационной безопасности является идентификация потенциальных рисков. Для этой цели и были созданы сканеры безопасности. Они сканируют локальную или удаленную машину с целью обнаружения уязвимостей и получения предварительной информации о проверяемой системе.
Порядок функционирования систем безопасности операционной системы в общем случае определяется большим числом настроек параметров и элементов ее структуры, которые при инсталляции операционной системы по умолчанию устанавливаются таким образом, что решению задачи защиты информации в операционной системе отводится второстепенная роль. Данное обстоятельство вынуждает администратора операционной системы самостоятельно выбрать тот или иной путь решения задачи защиты информации.

Введение 3

1. Основное содержание 4

1.1. Постановка задачи и пути ее решения 4

1.2. Решение в общем виде 5

1.3. Назначение отдельных модулей и их взаимодействие 5

1.3.1. Основная информация о системе 5

1.3.2. Установленные обновления 6

1.3.3. Политика учетных записей 6

1.3.4. Политика паролей 7

1.3.5. Аудит 8

1.3.6. Сетевые настройки 8

1.3.7. Запущенные сервисы 9

1.3.8. Файловая система 10

1.3.9. Реестр (ключи) 12

1.3.10. Групповые политики 12

1.3.11. Обнаружение сканирования портов 13

1.4. Исходный код программы 14

Заключение 24

Список использованной литературы 25

Приложения 25

В данной работе была разработана программа-анализатор заданной конфигурации операционной системы Microsoft Windows 10, для чего были решены следующие задачи: основной информации о системе, установленных обновлений, политики учетных записей, политики паролей, аудита, сетевых настроек, открытых ресурсов, запущенных сервисов, файловой системы, реестра, групповой политики, обнаружения сканирования портов.

Есть презентация и программа.
Презентация: 16 слайдов.
Программа в архиве.

1. Райкин И.Л. Информационная безопасность и защита информации: учебник для вузов / НГТУ им. Р.Е. Алексеева. – Нижний Новгород, 2011. – 256 с.

2. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. М.: Горячая линия – Телеком, 2000.

3. Безбогов, А.А. Безопасность операционных систем: учебное пособие / А.А. Безбогов, А.В. Яковлев, Ю.Ф. Мартемьянов. – М. : "Издательство Машиностроение-1", 2007. – 220 с.

4. Проскурин В. Г.Защита в операционных системах. Учебное пособие для вузов. -М.: Горячая линия - Телеком, 2014. - 192 с: ил.

5. Дейтел, Х.М. Операционные системы. Ч. 2: Распределенные системы, сети, безопасность / Х.М. Дейтел, П.Дж. Дей-тел, Д.Р. Чофнес. – М. : Бином, 2006.

6. Дейтел, Х.М. Операционные системы. Ч. 1: Основы и принципы / Х.М. Дейтел, П.Дж. Дейтел, Д.Р. Чофнес. – М. : Бином, 2007.

7. Гордеев, А.В. Операционные системы : учебник для вузов / А.В.

8. Белый А.П. Список команд Windows (Windows CMD) с описанием и примерами. [Электронный ресурс]. URL: https://ab57.ru/cmdlist.html

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

Курсовая работа посвящена изучению устройства, принципов организации и взаимодействия подсистем защиты в операционной системе различной архитектуры, изучению защищенности заданных конфигураций различных операционных систем и приобретения навыков построения комплексной системы безопасности в заданной конфигурации операционной системы.
Актуальность данной курсовой работы обусловлена тем, что одним из важнейших этапов обеспечения информационной безопасности является идентификация потенциальных рисков. Для этой цели и были созданы сканеры безопасности. Они сканируют локальную или удаленную машину с целью обнаружения уязвимостей и получения предварительной информации о проверяемой системе.
Порядок функционирования систем безопасности операционной системы в общем случае определяется большим числом настроек параметров и элементов ее структуры, которые при инсталляции операционной системы по умолчанию устанавливаются таким образом, что решению задачи защиты информации в операционной системе отводится второстепенная роль. Данное обстоятельство вынуждает администратора операционной системы самостоятельно выбрать тот или иной путь решения задачи защиты информации.

Введение 3

1. Основное содержание 4

1.1. Постановка задачи и пути ее решения 4

1.2. Решение в общем виде 5

1.3. Назначение отдельных модулей и их взаимодействие 5

1.3.1. Основная информация о системе 5

1.3.2. Установленные обновления 6

1.3.3. Политика учетных записей 6

1.3.4. Политика паролей 7

1.3.5. Аудит 8

1.3.6. Сетевые настройки 8

1.3.7. Запущенные сервисы 9

1.3.8. Файловая система 10

1.3.9. Реестр (ключи) 12

1.3.10. Групповые политики 12

1.3.11. Обнаружение сканирования портов 13

1.4. Исходный код программы 14

Заключение 24

Список использованной литературы 25

Приложения 25

В данной работе была разработана программа-анализатор заданной конфигурации операционной системы Microsoft Windows 10, для чего были решены следующие задачи: основной информации о системе, установленных обновлений, политики учетных записей, политики паролей, аудита, сетевых настроек, открытых ресурсов, запущенных сервисов, файловой системы, реестра, групповой политики, обнаружения сканирования портов.

Есть презентация и программа.
Презентация: 16 слайдов.
Программа в архиве.

1. Райкин И.Л. Информационная безопасность и защита информации: учебник для вузов / НГТУ им. Р.Е. Алексеева. – Нижний Новгород, 2011. – 256 с.

2. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. М.: Горячая линия – Телеком, 2000.

3. Безбогов, А.А. Безопасность операционных систем: учебное пособие / А.А. Безбогов, А.В. Яковлев, Ю.Ф. Мартемьянов. – М. : "Издательство Машиностроение-1", 2007. – 220 с.

4. Проскурин В. Г.Защита в операционных системах. Учебное пособие для вузов. -М.: Горячая линия - Телеком, 2014. - 192 с: ил.

5. Дейтел, Х.М. Операционные системы. Ч. 2: Распределенные системы, сети, безопасность / Х.М. Дейтел, П.Дж. Дей-тел, Д.Р. Чофнес. – М. : Бином, 2006.

6. Дейтел, Х.М. Операционные системы. Ч. 1: Основы и принципы / Х.М. Дейтел, П.Дж. Дейтел, Д.Р. Чофнес. – М. : Бином, 2007.

7. Гордеев, А.В. Операционные системы : учебник для вузов / А.В.

8. Белый А.П. Список команд Windows (Windows CMD) с описанием и примерами. [Электронный ресурс]. URL: https://ab57.ru/cmdlist.html

Купить эту работу

Разработка программы-анализатора заданной конфигурации ОС MICROSOFT WINDOWS 10 (курсовая работа)

100 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

27 августа 2021 заказчик разместил работу

Выбранный эксперт:

Автор работы
user3484094
4.4
Купить эту работу vs Заказать новую
3 раза Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
100 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Уровни информационной безопасности

Уникальность: от 40%
Доступность: сразу
450 ₽
Курсовая работа

Технологии ведения информационной войны

Уникальность: от 40%
Доступность: сразу
600 ₽
Курсовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽

Отзывы студентов

Отзыв Raze об авторе user3484094 2014-10-15
Курсовая работа

Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Общая оценка 5
Отзыв user17740 об авторе user3484094 2016-05-26
Курсовая работа

автор выполнил все в срок и качественно! быстро отвечает, дает хорошие консультации.

Общая оценка 5
Отзыв Ksenija об авторе user3484094 2014-12-05
Курсовая работа

все хорошо .спасибо

Общая оценка 5
Отзыв Кристина Буравлева об авторе user3484094 2016-08-14
Курсовая работа

Спасибо) все быстро и качественно.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

СМД-методология (доклад). дисциплина: Системная инженерия в техносферной безопасности.

Уникальность: от 40%
Доступность: сразу
38 ₽
Готовая работа

Теория систем и системный анализ (доклад), по дисциплине: Системная инженерия в техносферной безопасности.

Уникальность: от 40%
Доступность: сразу
38 ₽
Готовая работа

Доклад "Устройства хранения и переработки информации"

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

Коммерческая тайна

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Манипулятивные технологии: дезинформирование, лоббирование

Уникальность: от 40%
Доступность: сразу
100 ₽
Готовая работа

Доклад "Принцип преобразования информации"

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

Защита мобильных устройств

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Доклад по алгоритмам сжатия

Уникальность: от 40%
Доступность: сразу
550 ₽
Готовая работа

Особенности конкурентной борьбы между несовместимыми техническими спецификациями систем или устройств за доминирование на рынке (после 2010 г)

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

Виды угроз безопасности информации

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Предпосылки идеи всемогущества СМИ (С точки зрения гуманитарных основ ИБ)

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Безопасное поведение в сетевом пространстве (школьный проект)

Уникальность: от 40%
Доступность: сразу
200 ₽