Очень доброжелательный и компетентный автор. Всегда был на связи, все разъяснил, предоставил несколько вариантов программы. Рекомендую.
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Разработку программы оценки безопасности сети следует начать с разработки структурной схемы системы. Это позволит обозначить основные направления дальнейшего написания программного обеспечения под наши требования.
Исходя из проанализированного материала для оценки безопасности сети, на начальном этапе необходимо занести полную матрицу знаний, отражающую информацию о присутствующей защите системы на данный момент. Также следует занести информацию о том, насколько должна быть защищена система на самом деле, т.е. определить заданный порог безопасности, из которого впоследствии будет рассчитана эффективность защиты.
2. Специальный раздел 2
2.1. Комплекс программно-аппаратных средств защиты предприятия. 2
2.2. Описание списка угроз для корпоративной сети. 8
2.3. Разработка структурной схемы программы оценки безопасности сети. 11
2.4. Задание входных параметров системы. 12
2.5. Разработка программы оценки безопасности корпоративной сети. 22
2.6 Разработка выходных отчетов программы 26
2.7 Разработка алгоритмического обеспечения 27
2.8 Разработка схемы информационных потоков программы 28
В работе представлена программа оценки безопасности сети. Приведено описание программы, исходный код программы, а также теоретические выкладки.
1. Расторгуев С.П. Об обеспечении защиты АИС от недокументированных возможностей программного обеспечения // Конфидент. Защита информации. – №2. – 2005. – С. 26–29.
2. Симонов С.В. Технологии аудита информационной безопасности // Конфидент. Защита информации. - №2. - 2006. - С. 36-41.
3. http://sga-informatika.ru/1006032/393-11-functions-and-features-of-corporate-computer-networks.html
4. Форристал. Защита от хакеров WEB-приложений. ДМК. 2012.
5. Защита информации в компьютерных системах и сетях. Владимир Шаньгин
6. https://securelist.ru/blog/security-policies/23901/dyry-v-zashhite-korporativnoj-seti-kontrol-dostupa/
7. http://compress.ru/article.aspx?id=16584
8. http://bozza.ru/art-73.html
9. http://www.irbis.vegu.ru/repos/11403/HTML/008.htm
10. И.И. Прокопов. Структурирование угроз в корпоративной сети. Доклады ТУСУРа, № 1 (19), часть 2, июнь 2009
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Разработку программы оценки безопасности сети следует начать с разработки структурной схемы системы. Это позволит обозначить основные направления дальнейшего написания программного обеспечения под наши требования.
Исходя из проанализированного материала для оценки безопасности сети, на начальном этапе необходимо занести полную матрицу знаний, отражающую информацию о присутствующей защите системы на данный момент. Также следует занести информацию о том, насколько должна быть защищена система на самом деле, т.е. определить заданный порог безопасности, из которого впоследствии будет рассчитана эффективность защиты.
2. Специальный раздел 2
2.1. Комплекс программно-аппаратных средств защиты предприятия. 2
2.2. Описание списка угроз для корпоративной сети. 8
2.3. Разработка структурной схемы программы оценки безопасности сети. 11
2.4. Задание входных параметров системы. 12
2.5. Разработка программы оценки безопасности корпоративной сети. 22
2.6 Разработка выходных отчетов программы 26
2.7 Разработка алгоритмического обеспечения 27
2.8 Разработка схемы информационных потоков программы 28
В работе представлена программа оценки безопасности сети. Приведено описание программы, исходный код программы, а также теоретические выкладки.
1. Расторгуев С.П. Об обеспечении защиты АИС от недокументированных возможностей программного обеспечения // Конфидент. Защита информации. – №2. – 2005. – С. 26–29.
2. Симонов С.В. Технологии аудита информационной безопасности // Конфидент. Защита информации. - №2. - 2006. - С. 36-41.
3. http://sga-informatika.ru/1006032/393-11-functions-and-features-of-corporate-computer-networks.html
4. Форристал. Защита от хакеров WEB-приложений. ДМК. 2012.
5. Защита информации в компьютерных системах и сетях. Владимир Шаньгин
6. https://securelist.ru/blog/security-policies/23901/dyry-v-zashhite-korporativnoj-seti-kontrol-dostupa/
7. http://compress.ru/article.aspx?id=16584
8. http://bozza.ru/art-73.html
9. http://www.irbis.vegu.ru/repos/11403/HTML/008.htm
10. И.И. Прокопов. Структурирование угроз в корпоративной сети. Доклады ТУСУРа, № 1 (19), часть 2, июнь 2009
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
250 ₽ | Цена | от 500 ₽ |
Не подошла эта работа?
В нашей базе 149493 Курсовой работы — поможем найти подходящую