Автор24

Информация о работе

Подробнее о работе

Страница работы

Разработка программы оценки безопасности корпоративной сети

  • 29 страниц
  • 2015 год
  • 105 просмотров
  • 0 покупок
Автор работы

kei91

Выполняю работы по ИКТ, литературе,социологии, истории.

250 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Разработку программы оценки безопасности сети следует начать с разработки структурной схемы системы. Это позволит обозначить основные направления дальнейшего написания программного обеспечения под наши требования.
Исходя из проанализированного материала для оценки безопасности сети, на начальном этапе необходимо занести полную матрицу знаний, отражающую информацию о присутствующей защите системы на данный момент. Также следует занести информацию о том, насколько должна быть защищена система на самом деле, т.е. определить заданный порог безопасности, из которого впоследствии будет рассчитана эффективность защиты.

2. Специальный раздел 2
2.1. Комплекс программно-аппаратных средств защиты предприятия. 2
2.2. Описание списка угроз для корпоративной сети. 8
2.3. Разработка структурной схемы программы оценки безопасности сети. 11
2.4. Задание входных параметров системы. 12
2.5. Разработка программы оценки безопасности корпоративной сети. 22
2.6 Разработка выходных отчетов программы 26
2.7 Разработка алгоритмического обеспечения 27
2.8 Разработка схемы информационных потоков программы 28

В работе представлена программа оценки безопасности сети. Приведено описание программы, исходный код программы, а также теоретические выкладки.

1. Расторгуев С.П. Об обеспечении защиты АИС от недокументированных возможностей программного обеспечения // Конфидент. Защита информации. – №2. – 2005. – С. 26–29.
2. Симонов С.В. Технологии аудита информационной безопасности // Конфидент. Защита информации. - №2. - 2006. - С. 36-41.
3. http://sga-informatika.ru/1006032/393-11-functions-and-features-of-corporate-computer-networks.html
4. Форристал. Защита от хакеров WEB-приложений. ДМК. 2012.
5. Защита информации в компьютерных системах и сетях. Владимир Шаньгин
6. https://securelist.ru/blog/security-policies/23901/dyry-v-zashhite-korporativnoj-seti-kontrol-dostupa/
7. http://compress.ru/article.aspx?id=16584
8. http://bozza.ru/art-73.html
9. http://www.irbis.vegu.ru/repos/11403/HTML/008.htm
10. И.И. Прокопов. Структурирование угроз в корпоративной сети. Доклады ТУСУРа, № 1 (19), часть 2, июнь 2009

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Курсовую работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Разработку программы оценки безопасности сети следует начать с разработки структурной схемы системы. Это позволит обозначить основные направления дальнейшего написания программного обеспечения под наши требования.
Исходя из проанализированного материала для оценки безопасности сети, на начальном этапе необходимо занести полную матрицу знаний, отражающую информацию о присутствующей защите системы на данный момент. Также следует занести информацию о том, насколько должна быть защищена система на самом деле, т.е. определить заданный порог безопасности, из которого впоследствии будет рассчитана эффективность защиты.

2. Специальный раздел 2
2.1. Комплекс программно-аппаратных средств защиты предприятия. 2
2.2. Описание списка угроз для корпоративной сети. 8
2.3. Разработка структурной схемы программы оценки безопасности сети. 11
2.4. Задание входных параметров системы. 12
2.5. Разработка программы оценки безопасности корпоративной сети. 22
2.6 Разработка выходных отчетов программы 26
2.7 Разработка алгоритмического обеспечения 27
2.8 Разработка схемы информационных потоков программы 28

В работе представлена программа оценки безопасности сети. Приведено описание программы, исходный код программы, а также теоретические выкладки.

1. Расторгуев С.П. Об обеспечении защиты АИС от недокументированных возможностей программного обеспечения // Конфидент. Защита информации. – №2. – 2005. – С. 26–29.
2. Симонов С.В. Технологии аудита информационной безопасности // Конфидент. Защита информации. - №2. - 2006. - С. 36-41.
3. http://sga-informatika.ru/1006032/393-11-functions-and-features-of-corporate-computer-networks.html
4. Форристал. Защита от хакеров WEB-приложений. ДМК. 2012.
5. Защита информации в компьютерных системах и сетях. Владимир Шаньгин
6. https://securelist.ru/blog/security-policies/23901/dyry-v-zashhite-korporativnoj-seti-kontrol-dostupa/
7. http://compress.ru/article.aspx?id=16584
8. http://bozza.ru/art-73.html
9. http://www.irbis.vegu.ru/repos/11403/HTML/008.htm
10. И.И. Прокопов. Структурирование угроз в корпоративной сети. Доклады ТУСУРа, № 1 (19), часть 2, июнь 2009

Купить эту работу

Разработка программы оценки безопасности корпоративной сети

250 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

1 февраля 2017 заказчик разместил работу

Выбранный эксперт:

Автор работы
kei91
4.5
Выполняю работы по ИКТ, литературе,социологии, истории.
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
250 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Создание базы данных для автоматизации процесса управления кадрами на предприятии

Уникальность: от 40%
Доступность: сразу
1000 ₽
Курсовая работа

Оптимизация сайта при помощи методов ИИ для увеличения конверсионного действия

Уникальность: от 40%
Доступность: сразу
300 ₽
Курсовая работа

Сравнение операционных систем Linux, Windows и MacOS

Уникальность: от 40%
Доступность: сразу
400 ₽
Курсовая работа

Разработка программы обработки списка смартфонов

Уникальность: от 40%
Доступность: сразу
350 ₽
Курсовая работа

Решение задач многомерной оптимизации. Методы безусловной оптимизации. Поиск условного экстремума, используя квадратичный штраф. (MathCad, Python).

Уникальность: от 40%
Доступность: сразу
1000 ₽

Отзывы студентов

Отзыв Далиас об авторе kei91 2018-05-11
Курсовая работа

Очень доброжелательный и компетентный автор. Всегда был на связи, все разъяснил, предоставил несколько вариантов программы. Рекомендую.

Общая оценка 5
Отзыв pocya об авторе kei91 2016-04-07
Курсовая работа

Спасибо за работу!

Общая оценка 5
Отзыв Марина [email protected] об авторе kei91 2015-08-25
Курсовая работа

все отлично, спасибо!

Общая оценка 5
Отзыв Татьяна_5085 об авторе kei91 2016-09-15
Курсовая работа

Все ОК

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Разработка IP-сервера для обеспечения IP-телефонии во внутренних сетях связи

Уникальность: от 40%
Доступность: сразу
2240 ₽
Готовая работа

Обработка и визуализация данных при моделировании электрических машин с использованием программного комплекса «Моделирование в технических устройствах

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Разработка системы для измерения уровня жидкости в резервуарах промышленных масштабов на основе ультразвукового уровнемера.

Уникальность: от 40%
Доступность: сразу
2240 ₽
Готовая работа

Разработка информационной системы поддержки научно-исследовательской деятельности на основе метода Zettelkasten

Уникальность: от 40%
Доступность: сразу
1799 ₽
Готовая работа

Разработка информационной системы учета приёма и оплаты заказов посетителей с использованием СУБД SQL Server и языка программирования С#

Уникальность: от 40%
Доступность: сразу
2200 ₽
Готовая работа

WEB-приложение оформления заказов в кондитерской. Предметом исследования является учет заказов кондитерских изделий в кондитерской.

Уникальность: от 40%
Доступность: сразу
4000 ₽
Готовая работа

WEB-приложение для салона красоты. Предмет исследования – процесс учёта заказов в салон красоты.

Уникальность: от 40%
Доступность: сразу
4000 ₽
Готовая работа

Автоматизация учета и анализа клиентского оборудования для интернет провайдера

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Сравнительный анализ клиентских реализаций импорта пакетов и модулей в экосистеме JavaScript

Уникальность: от 40%
Доступность: сразу
2240 ₽
Готовая работа

Разработка интернет магазина по продаже семян и удобрений на базе joomla 1.7.

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Разработка программного продукта для решений задач на основе метода анализа иерархий

Уникальность: от 40%
Доступность: сразу
500 ₽
Готовая работа

НАХОЖДЕНИЕ СПЕКТРАЛЬНОГО РАДИУСА МАТРИЦЫ МОДИФИЦИРОВАННЫМ СТЕПЕННЫМ МЕТОДОМ

Уникальность: от 40%
Доступность: сразу
3000 ₽