Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код |
428691 |
Дата создания |
20:48 |
Страниц |
27
|
Покупка готовых работ временно недоступна.
|
Содержание
Введение 4
1 Информационные системы 6
1.1 Общие сведения об информационных системах 6
1.2 Структура информационных систем 7
2 Сетевые информационные системы 10
2.1 Подходы к внедрению сетевых информационных систем 10
2.2 Общие сведения о сетевых информационных системах 13
3 Принципы обеспечения безопасности в сетевых информационных системах 17
3.1 Модель угроз 17
3.2 Мероприятия по обеспечению безопасности 20
Заключение 25
Список использованных источников 26
Введение
Многие области профессиональной деятельности современного общества невозможно представить без использования персональных компьютеров. Кроме этого, современный компьютер стал и мощным развлекательным средством: с помощью компьютера можно смотреть фильмы, слушать музыку, играть в компьютерные игры, общаться с друзьями и так далее. И естественно, что заниматься всем этим куда интереснее вместе с друзьями и знакомыми. Для обеспечения связи между персональными компьютерами пользователей используются компьютерные сети.
Работу современного офиса без использования локальной вычислительной сети практически невозможно себе представить. Сетевые принтеры, корпоративные порталы, серверы различного назначения представляют собой не просто модные околокомпьютерные термины. Данные сетевые ресурсы и сервис ы действительно позволяют повысить производительность труда в компании, улучшить качество обслуживания клиентов и обеспечить комфорт работы сотрудников. В некоторых предприятиях отказ вычислительной сети означает принципиальную невозможность продолжения работы. В данном случае можно говорить об использовании в деятельности предприятия сетевой информационной системы, обеспечивающей решение стоящей перед компанией задачи
Фрагмент работы для ознакомления
Тема: Сетевые информационные системы
Дисциплина: Компьютерные информационные системы
Период изготовления: октябрь 2019 года.
Учебное заведение: Кубанский Государственный Технологический Университет.
Есть реферат к работе.
Работа была успешно сдана - заказчик претензий не имел.
Уникальность работы по Antiplagiat.ru на 23.01.2020 г. составила 85%.
Если не можете купить данную работу на этом сайте (такое бывает) или хотите получить дополнительную информацию (например, об оригинальности работы в разных системах проверки), то выберите меня исполнителем этого заказа и мы поговорим в чате. ..
Список литературы
1. Алиев В., Виницкий Д. Интернет - проще простого!. - Спб.: Питер, 2012. - 192 с.
2. Вертакова Ю, Венделева М. Информационные технологии управления. - М.: ЮРАЙТ-ИЗДАТ, 2011. - 462 с.
3. Вязилов Е. Архитектура, методы и средства Интернет-технологий. - М.: Красанд, 2009. - 512 с.
4. Запечников С. В., Милославская Н. Г., Толстой А. И., Ушаков Д. В. Информационная безопасность открытых систем. Том 2. Средства защиты в сетях - М.: Горячая линия - Телеком, 2008. - 560 с.
5. Максимов Н., Партыка Т., Попов И. Архитектура ЭВМ и вычислительных систем. - М.: Форум, 2012. - 512 с.
6. Михеева, Е. Информационные технологии в профессиональной деятельности. - М.: Acedemia, 2013. - 384 с.
7. Морвиль М., Розенфельд Л. Информационная архитектура в Интернете. - М.: Символ-Плюс, 2010. - 608 с.
8. Никифоров А.Компьютерные сети, протоколы и технологии Интернета. - Спб.: БХВ-Петербург, 2005 с. - 832 с.
9. Партыка Т. Л., Попов И. И. Информационная безопасность. - М.: Форум, 2012. - 432 с.
10. Прокимнов Н. Технологии использования информационных ресурсов Интернета. - М.: Синергия, 2013. - 30 с.
11. Пролетарский А. Беспроводные сети Wi-Fi - М.: Бином, 2010. - 216 с.
12. Расторгуев С. П. Основы информационной безопасности. - М.: Академия, 2009. - 192 с.
13. Сурядный А., Цуранов М. Компьютеры, программы, сети. - М.: Астрель, 2012. - 432 с.
14. Трофимов В. Информационные технологии. - М.: Высшее образование, 2011. - 632 с.
15. Федотова, Е.Л. Информационные технологии в науке и образовании: Учебное пособие / Е.Л. Федотова, А.А. Федотов. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. - 336 c.
16. Фейт С. TCP/IP. Архитектура, протоколы, реализация (включая IPv6 и IP Security). - М.: Лори, 2009. - 424 с.
17. Фигурнов В. Э. IBM PC для пользователя. - М.: Инфра-М, 2006. - 640 с.
18. Шаньгин В. Ф. Защита компьютерной информации. Эффективные методы и средства. М.: ДМК Пресс, 2008. - 544 с.
19. Шкляр Л., Розен Р. Архитектура веб-приложений. - М.: Эксмо, 2011. - 640 с.
20. Шубин В. Беспроводные сети передачи данных-М.: Вузовская книга, 2012. -104 с.
21. Щербаков А. Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. - М.: Книжный мир, 2009. - 352 с
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00469