Курсовая работа по дисциплине: Защита информации в компьютерных сетях. Вариант № 06

Цена:
800 руб.

Состав работы

material.view.file_icon
material.view.file_icon reestr.xlsx
material.view.file_icon Отчет.doc
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Excel
  • Microsoft Word

Описание

Задание

Исследовать проблему идентификации пользователей компьютерных сетей – субъектов доступа к данным.

6. Идентификация пользователей компьютерных сетей — субъектов доступа к данным.




2 ПОРЯДОК ВЫПОЛНЕНИЯ КУРСОВОЙ РАБОТЫ
2.1 Выбор темы
Выбор темы курсовой работы определяется последней цифрой номера Ваше-го пароля (Приложение 1).

2.2 Составление плана подготовки курсовой работы
В самом начале работы очень важно составить план выполнения курсовой работы (Приложение 2).

2.3 Подбор, изучение, анализ и обобщение материалов по выбранной теме
Прежде, чем приступить к разработке содержания курсовой работы, очень важно изучить различные источники (законы, ГОСТы, ресурсы Интернет, учебные издания и др.) по заданной теме.
Процесс изучения учебной, научной, нормативной, технической и другой ли-тературы требует внимательного и обстоятельного осмысления, конспектирования основных положений, кратких тезисов, необходимых фактов, цитат, что в резуль-тате превращается в обзор соответствующей книги, статьи или других публикаций.
От качества Вашей работы на данном этапе зависит качество работы по факту её завершения.
Внимание! При изучении различных источников очень важно все их фикси-ровать сразу. В дальнейшем данные источники войдут у Вас в список источников и литературы.
Практический совет: создайте в своем компьютере файл «Источники и лите-ратура по КП» и постепенно туда вписывайте исходные данные любого источника, который Вы изучали по теме курсовой работы. Чтобы не делать работу несколько раз, внимательно изучите требования к составлению списка источников и литера-туры (Приложение 3).
Результат этого этапа курсовой работы – это сформированное понимание предмета исследования, логически выстроенная система знаний сущности содер-жания и структуры исследуемой проблемы.
Итогом данной работы может стать необходимость отойти от первоначаль-ного плана, что, естественно, может не только изменить и уточнить структуру, но качественно обогатить содержание курсовой работы.

2.4 Разработка содержания курсовой работы
Курсовая работа имеет ряд структурных элементов: введение; аналитический обзор; описание выбранного варианта установки, настройки инженерно-технического оборудования; особенности эксплуатации технического средства за-щиты информации; диагностика, поиск и устранение неисправностей; техника без-опасности и охрана труда; заключение; графическая часть.

2.4.1 Разработка введения
Во-первых, во введении следует обосновать актуальность избранной темы курсовой работы, раскрыть ее теоретическую и практическую значимость, сфор-мулировать цели и задачи работы (Приложение 2).
Во-вторых, во введении, а также в той части работы, где рассматривается теоретический аспект данной проблемы, автор должен дать, хотя бы кратко, обзор источников и литературы, изданной по этой теме.
Введение должно подготовить читателя к восприятию основного текста ра-боты. Оно состоит из обязательных элементов, которые необходимо правильно сформулировать. В первом предложении называется тема курсовой работы.
Актуальность исследования рассматривается с позиций современного со-стояния технической защиты информации (инженерно-технической защиты). В данном пункте необходимо раскрыть суть исследуемой проблемы и показать сте-пень ее проработанности в различных статьях специальных журналов. Здесь же можно перечислить источники информации, используемые для исследования.
Цель исследования заключаться в решении исследуемой проблемы путем ее анализа и практической реализации. Цель всегда направлена на объект.
Проблема исследования показывает осложнение, нерешенную задачу или факторы, мешающие её решению. Определяется 1 - 2 терминами.
Объект исследования предполагает работу с понятиями. В данном пункте дается определение явлению, на которое направлена исследовательская деятель-ность. Объектом может быть личность, среда, процесс, структура, хозяйственная деятельность предприятия (организации).
Предмет исследования - здесь необходимо дать определение планируемым к исследованию конкретным свойствам объекта или способам изучения явления. Предмет исследования направлен на практическую деятельность и отражается че-рез результаты этих действий.
Гипотеза исследования. Возможная структура гипотезы:
 утверждение значимости проблемы.
 догадка (свое мнение) «Вместе с тем...».
 предположение «Можно...».
 доказательство «Если...».
Задачи исследования соотносятся с гипотезой. Определяются они, исходя из целей работы. Формулировки задач необходимо делать как можно более тща-тельно, поскольку описание их решения должно составить содержание глав и па-раграфов работы. Как правило, формулируются 3-4 задачи.
Перечень рекомендуемых задач:
1. «На основе теоретического анализа литературы разработать...» (ключевые понятия, основные концепции).
2. «Определить... » (выделить основные условия, факторы, причины, влияющие на объект исследования).
3. «Раскрыть... » (выделить основные условия, факторы, причины, влияющие на предмет исследования).
4. «Разработать... » (средства, условия, формы, программы).
5. «Апробировать...» (что разработали) и дать рекомендации...
Методы исследования - дается краткое перечисление методов исследования, через запятую, без обоснования.
Теоретическая и практическая значимость исследования не носит обяза-тельного характера. Наличие сформулированных направлений реализации полу-ченных выводов и предложений придает работе большую практическую значи-мость.
При написании можно использовать следующие фразы: результаты исследо-вания позволят осуществить...; будут способствовать разработке...; позволят со-вершенствовать....; представляют интерес для ....(указать специалистов, кото-рые при решении профессиональных задач могут использовать результаты про-веденного исследования).
Структура работы – это завершающая часть введения. В завершающей ча-сти в назывном порядке перечисляются структурные части проекта, например: «Структура работы соответствует логике исследования и включает в себя введе-ние, теоретическую часть, практическую часть, заключение, список литературы, 5 приложений».
Здесь допустимо дать развернутую структуру курсовой работы и кратко из-ложить содержание глав. (Чаще содержание глав курсовой работы излагается в заключении).
Таким образом, введение должно подготовить к восприятию основного тек-ста работы.
Краткие комментарии по формулированию элементов введения представле-ны в таблице 1.

Дополнительная информация

Уважаемый студент, дистанционного обучения,
Оценена Ваша работа по предмету: Защита информации в компьютерных сетях
Вид работы: Курсовая работа
Оценка: Отлично
Дата оценки: 12.04.2021
Рецензия: Уважаемый ,

Новиков Сергей Николаевич

Помогу с вашим вариантом, другой работой или дисциплиной.
E-mail: sneroy20@gmail.com
Курсовая работа по дисциплине: Защита информации в компьютерных сетях. Вариант 10
«Назначение и структура системы защиты компьютерных сетей коммерческого предприятия» Содержание Техническое задание 3 Введение 4 1. Общая характеристика предприятия 5 2. Сетевая и информационная инфраструктура предприятия 8 2.1 Информационная безопасность на предприятии 11 3. Комплекс мер по созданию системы ИБ ЛВС компании 13 3.1 Постановка задачи 13 3.2 Внедрение системы обнаружения вторжений 13 3.3 Проектирование системы аутентификации сотрудников и доступа 15 3.4 Внедрения системы электрон
User SibGOODy : 2 сентября 2024
1000 руб.
promo
Курсовая работа по дисциплине: Защита информации в компьютерных сетях. Вариант 5
Содержание Задание на курсовую работу 3 Аннотация 4 Введение 5 1. Сбор сведений об объекте проектирования 6 2. Разработка проекта защищенной ЛВС 9 2.1 Подбор активного оборудования ЛВС 9 2.1.1 Выбор криптошлюза 9 2.1.2 Выбор коммутатора доступа 14 2.2 Разработка схемы организации связи ЛВС 16 2.3 Выводы по разделу 17 3. Разработка комплекса организационно-технических мер по обеспечению ИБ ЛВС 19 3.1 Назначение и цели создания системы 19 3.2 Выполнение требований к разработанной системе ЛВС
User SibGOODy : 24 августа 2024
1000 руб.
promo
Курсовая работа по дисциплине: Защита информации в компьютерных сетях.. Вариант общий
Система защиты компьютерных сетей в банковских системах/ системах страхования Содержание Техническое задание 4 Аннотация 5 Введение 6 1 Анализ современных защищенных телекоммуникационных систем 8 1.1 Информация как объект юридической и физической защиты 8 1.2 Основные цели и задачи обеспечения безопасности в ТКС 8 1.3 Классификация информационной безопасности ТКС 9 1.4 Виды представления информации в ТКС и возможные каналы ее утечки 10 1.5 Обеспечение защиты информации в ТКС 11 1.6 Построение п
User xtrail : 1 ноября 2023
1000 руб.
promo
Курсовая работа по дисциплине: Защита информации в компьютерных сетях. На тему: «Уязвимости компьютерных сетей»
СОДЕРЖАНИЕ ВВЕДЕНИЕ 3 1 ПОНЯТИЕ И ВИДЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В КОМПЬЮТЕРНЫХ СЕТЯХ 5 1.1 Информационная безопасность в компьютерных сетях 5 1.2 Фундаментальные принципы безопасной сети 9 1.3 Выводы 19 2. РАЗРАБОТКА ПРЕДЛОЖЕНИЙ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В КОМПЬЮТЕРНЫХ СЕТЯХ 20 2.1 Оценка состояния информационной безопасности на предприятии 20 2.2 Описание электронных инструкций по защите локальной сети предприятия 24 2.3 Выводы 31 ЗАКЛЮЧЕНИЕ 32 СПИСОК ИСТОЧНИКОВ И ЛИТЕРАТУРЫ 33 В каче
User elucenko : 23 января 2025
1300 руб.
Защита информации в компьютерной сети предприятия
Содержание Введение Описание защищаемого объекта информатизации Перечень сведений, составляющих коммерческую тайну Политика информационной безопасности Основные положения информационной безопасности фирмы План мероприятий по защите коммерческой тайны Мероприятия по защите информации в компьютерной сети Система контроля и управления доступом на объект Система охранного телевидения и охранно-пожарной сигнализации Противодействие Экономическому Шпионажу Способы и средства защиты информац
User alfFRED : 9 октября 2013
10 руб.
Защита информации в компьютерных сетях. Билет №4
Билет № 4 1. Методика защиты компьютерных сетей в системах электронного документооборота. 2. Раскройте содержание и назначение «Уровень защиты приложений» рекомендации МСЭ-Т X.805. 3. Защита персональных компьютеров и корпоративных систем от воздействия вредоносных программ и вирусов. Программные продукты защиты.
User IT-STUDHELP : 15 ноября 2021
300 руб.
promo
Зачетная работа по Основам теории цепей. Билет № 12
1. Полиномиальная (степенная) аппроксимация ВАХ нелинейного элемента. Расчет спектрального состава реакции нелинейной цепи на гармоническое воздействие. 2. Задача Дано: Проанализировать и качественно построить график . 3. Задача Дано: схема и график входного напряжения Найти переходную характеристику . Записать в общем виде
User ДО Сибгути : 5 февраля 2016
50 руб.
Зачетная работа по Основам теории цепей. Билет № 12 promo
Краткий курс кадрового делопроизводства
Организационные документы Унифицированная система; Распорядительные документы организационно-распорядительной; Информационно-справочные документы документации. Требования к оформлению документов. Организационные документы создаются для нормативно-правовой регламентации деятельности организации, ее структурных подразделений, деятельности отдельных работников, каких либо направлений деятельности организации. К ним относят: Устав организации; Должностные инструкции; Положение о структурных подразде
User alfFRED : 27 марта 2014
10 руб.
СИНЕРГИЯ Разработка игр в Unreal Engine Тест 100 баллов 2024 год
СИНЕРГИЯ Разработка игр в Unreal Engine Тест 100 баллов 2024 год СИНЕРГИЯ Разработка игр в Unreal Engine (Темы 1-3 Промежуточные и Итоговый тесты) МТИ МосТех МосАП МФПУ Синергия Тест оценка ОТЛИЧНО 2024 год Ответы на 61 вопросов Результат – 100 баллов С вопросами вы можете ознакомиться до покупки ВОПРОСЫ: Темы: УЧЕБНЫЕ МАТЕРИАЛЫ Тема 1. Введение в Unreal Engine Blueprint Тема 2. Продвинутый Unreal Engine Blueprint Тема 3. Прототипирование в Unreal Engine Итоговая аттестация Итоговый тест
User Synergy2098 : 28 мая 2024
228 руб.
promo
Отчет по практике: Управління зовнішньоекономічною діяльністю та специфіка проведення митного контролю продукції підприємства при експортно-імпортних операціях на підприємстві ЗАТ "Українська горілчана компанія Nemiroff"
ЗМІСТ ВСТУП РОЗДІЛ 1 МЕТОДОЛОГІЧНІ ЗАСАДИ ФОРМУВАННЯ СИСТЕМИ МИТНОГО КОНТРОЛЮ ПРИ ЗДІЙСНЕННІ ЕКСПОРТНО-ІМПОРТНИХ ОПЕРАЦІЙ ПІДПРИЄМСТВА 1.1 Сутність та законодавче поле тарифного та нетарифного регулювання зовнішньої торгівлі в Україні 1.2 Сутність митних режимів та документальної організації митного контролю на внутрішніх митницях при експорті-імпорті товарів 1.3 Особливості хронології та взаємодії бізнес-процесів при експорті горілчаної продукції РОЗДІЛ 2 АНАЛІЗ ЗОВНІШНЬОЕКОНОМІЧНОЇ ДІЯЛ
User DocentMark : 10 сентября 2013
up Наверх