Рассчитай точную стоимость своей работы и получи промокод на скидку 300 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
выполнено на сервисе Автор24
Студенческая работа на тему:
Целью данной работы является анализ различных подходов к теоретическим исследованиям и постановкам задач защиты информации в компьютерных сетях.
Создан заказ №3330022
13 ноября 2018

Целью данной работы является анализ различных подходов к теоретическим исследованиям и постановкам задач защиты информации в компьютерных сетях.

Как заказчик описал требования к работе:
Нужен аспирант или преподаватель, чтобы помочь сделать реферат по информационной безопасности, сроки очень сжатые. Отзовитесь, пожалуйста!
Фрагмент выполненной работы:
Введение Жизнь современного общества невозможно представить без использования современных информационных технологий. Активное внедрение современной компьютерной техники и сетевых технологий в любую сферу жизни почти каждого человека привело к тому, что огромные объемы разнообразной информации в цифровой форме хранятся в компьютерных системах и передаются с использованием компьютерных сетей. Среди всего объема информационных ресурсов имеется информация, имеющая статус конфиденциальной и требует ограничения в доступе. (работа была выполнена специалистами Автор 24) Это может быть информация, содержащая государственную или коммерческую тайну, личные данные и многое другое. Естественно, возникает потребность защитить такую ​​информацию от несанкционированного доступа, кражи, уничтожения и других преступных действий. Концентрация информации в цифровой форме в компьютерных системах заставляет все больше уделять внимание задачам ее защиты. Вопросы безопасности и защиты информации в компьютерных системах и сетях от несанкционированного доступа важны и актуальны на сегодняшний день. В последние годы проблемы, связанные с защитой информации беспокоят как специалистов в области компьютерной безопасности, так и многочисленных рядовых пользователей персональных компьютеров. Исследования в этом направлении привели к возникновению отдельной отрасли - информационной безопасности. Информационная безопасность имеет несколько аспектов: правовой, программно-технический, организационный, морально-этический. Защита информации является важной составляющей компьютерных технологий. Реализация современных систем информационной безопасности возлагается на компоненты безопасности компьютерных систем и сетей. Компонентами безопасности принято считать аппаратные и / или программные средства компьютерных систем и сетей, обеспечивающих необходимый для конкретного применения уровень защищенности информации. Они имеют устойчивые сферы использования в современном информатизированном обществе. Авторами наиболее популярных работ в области теоретических исследований и постановок задач защиты информации в компьютерных сетях в нашей стране являются Шаньгин В.Ф. «Защита информации в компьютерных системах и сетях», Каторин Ю., Разумовский А., Спивак А. «Защита информации техническими средствами», Малюк А.А. «Информационная безопасность: концептуальные и методологические основы защиты информации» и др. Для написания данной работы были рассмотрены и проанализированы следующие учебные пособия и монографии: Бирюкова А.А. «Информационная безопасность: защита и нападение», в которой приводится как техническая информация, описывающая проблемы и защиту от них, так и рекомендации по обеспечению информационной безопасности с соответствующими примерами, Бакланова В.В. «Введение в информационную безопасность. Направления информационной защиты», где рассмотрены актуальные вопросы информационной безопасности, а также виды информационной защиты, включая защиту человека от не информированности и опасной информации, анализируются также свойства защищаемой информации на различных уровнях ее представления. Целью данной работы является анализ различных подходов к теоретическим исследованиям и постановкам задач защиты информации в компьютерных сетях. Для достижения поставленной цели были выдвинуты следующие задачи: Рассмотреть основные подходы к определению задач информационной безопасности; Выделить основные подходы к выявлению проблем информационной безопасности; Выделить подходы к постановке задач обеспечения информационной безопасности; Рассмотреть теоретические исследования механизмов защиты информации в компьютерных сетях; Проанализировать методы и технологии защиты компьютерных сетей (сетевой, транспортный и прикладной уровни); Сделать соответствующие выводы по проведенному анализуПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
14 ноября 2018
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
volzanka713
5
скачать
Целью данной работы является анализ различных подходов к теоретическим исследованиям и постановкам задач защиты информации в компьютерных сетях..docx
2018-11-17 16:54
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Все отлично, необходимые правки (минимальные) были внесены, по результатам все устроило. Немного задержались по срокам, но не страшно, как заказчик, я это учел. Спасибо за работу

Хочешь такую же работу?

Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Организация информационной безопасности предприятия
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Сервисы безопасности на основе модели OSI.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Курсовая работа "Защита персональных данных сотрудников на предприятии"
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Безопасность систем автоматизации, Безопасность автоматизированных систем
Творческая работа
Информационная безопасность
Стоимость:
300 ₽
интеллектуальная безопасность страны и ее факторы
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
ЭЛЕКТРОННО-ЦИФРОВАЯ ПОДПИСЬ И ПРИЕМЫ ХЕШИРОВАНИЯ
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Информационная безопасность
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Обеспечение безопасной удалённой работы сотрудников кредитно-финансовой сферы
Выпускная квалификационная работа
Информационная безопасность
Разработка имитационное модели защищенной сети передачи данных
Реферат
Информационная безопасность
Стоимость:
300 ₽
Таблица технических каналов утечки информации
Реферат
Информационная безопасность
Стоимость:
300 ₽
Особенности управления рисками в кибербезопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Угрозы информационной безопасности при работе на персональном компьютере
Реферат
Информационная безопасность
Стоимость:
300 ₽
МАТРИЦА КОМПЕТЕНЦИЙ СОТРУДНИКОВ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Реферат
Информационная безопасность
Стоимость:
300 ₽
История развития проблем защиты информации в Российской Федерации
Реферат
Информационная безопасность
Стоимость:
300 ₽
О безопасности критической информационной инфраструктуры
Реферат
Информационная безопасность
Стоимость:
300 ₽
Реферат. Организация защиты автоматизированных систем от компьютерных атак.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Способы и средства нарушения конфиденциальности информации
Основные направления реализации злоумышленником угроз информации в локальной, изолированной или включенной в сеть компьютерной системы:
Методы для осуществления несанкционированного доступа к информации используются злоумышленником для того, чтобы определить:
Выполнив задачи определения параметров системы, злоумышленник пытается получить сведения о режимах доступа, паролях и пользователях системы.
С ...
подробнее
Основы противодействия нарушению конфиденциальности информации
В процессе эксплуатации компьютерной системы основной задачей защиты информации является предотвращение несанкционированного доступа к аппаратным и программным средствам и контроль их целостности.
Комплекс мероприятий для частичного или полного предотвращения несанкционированного доступа:
Существует 2 вида подхода к защите компьютерных систем:
Например, для защиты компьютерной системы устанавливает...
подробнее
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Способы и средства нарушения конфиденциальности информации
Основные направления реализации злоумышленником угроз информации в локальной, изолированной или включенной в сеть компьютерной системы:
Методы для осуществления несанкционированного доступа к информации используются злоумышленником для того, чтобы определить:
Выполнив задачи определения параметров системы, злоумышленник пытается получить сведения о режимах доступа, паролях и пользователях системы.
С ...
подробнее
Основы противодействия нарушению конфиденциальности информации
В процессе эксплуатации компьютерной системы основной задачей защиты информации является предотвращение несанкционированного доступа к аппаратным и программным средствам и контроль их целостности.
Комплекс мероприятий для частичного или полного предотвращения несанкционированного доступа:
Существует 2 вида подхода к защите компьютерных систем:
Например, для защиты компьютерной системы устанавливает...
подробнее
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы