Вход

Разработка программы-анализатора заданной конфигурации ОС MICROSOFT WINDOWS 10

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 469838
Дата создания 2021
Страниц 33
Мы сможем обработать ваш заказ 29 ноября в 18:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
740руб.
КУПИТЬ

Содержание

Введение 3
1. Основное содержание 4
1.1. Постановка задачи и пути ее решения 4
1.2. Решение в общем виде 5
1.3. Назначение отдельных модулей и их взаимодействие 5
1.3.1. Основная информация о системе 5
1.3.2. Установленные обновления 6
1.3.3. Политика учетных записей 6
1.3.4. Политика паролей 7
1.3.5. Аудит 8
1.3.6. Сетевые настройки 8
1.3.7. Запущенные сервисы 9
1.3.8. Файловая система 10
1.3.9. Реестр (ключи) 12
1.3.10. Групповые политики 12
1.3.11. Обнаружение сканирования портов 13
1.4. Исходный код программы 14
Заключение 24
Список использованной литературы 25
Приложения 25

Введение

Курсовая работа посвящена изучению устройства, принципов организации и взаимодействия подсистем защиты в операционной системе различной архитектуры, изучению защищенности заданных конфигураций различных операционных систем и приобретения навыков построения комплексной системы безопасности в заданной конфигурации операционной системы.
Актуальность данной курсовой работы обусловлена тем, что одним из важнейших этапов обеспечения информационной безопасности является идентификация потенциальных рисков. Для этой цели и были созданы сканеры безопасности. Они сканируют локальную или удаленную машину с целью обнаружения уязвимостей и получения предварительной информации о проверяемой системе.

Фрагмент работы для ознакомления

В данной работе была разработана программа-анализатор заданной конфигурации операционной системы Microsoft Windows 10, для чего были решены следующие задачи:
• основной информации о системе;
• установленных обновлений;
• политики учетных записей;
• политики паролей;
• аудита;
• сетевых настроек, открытых ресурсов;
• запущенных сервисов;
• файловой системы;
• реестра;
• групповой политики;
• обнаружения сканирования портов.

Список литературы

1. Райкин И.Л. Информационная безопасность и защита информации: учебник для вузов / НГТУ им. Р.Е. Алексеева. – Нижний Новгород, 2011. – 256 с.
2. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. М.: Горячая линия – Телеком, 2000.
3. Безбогов, А.А. Безопасность операционных систем: учебное пособие / А.А. Безбогов, А.В. Яковлев, Ю.Ф. Мартемьянов. – М. : "Издательство Машиностроение-1", 2007. – 220 с.
4. Проскурин В. Г.Защита в операционных системах. Учебное пособие для вузов. -М.: Горячая линия - Телеком, 2014. - 192 с: ил.
5. Дейтел, Х.М. Операционные системы. Ч. 2: Распределенные системы, сети, безопасность / Х.М. Дейтел, П.Дж. Дей-тел, Д.Р. Чофнес. – М. : Бином, 2006.
6. Дейтел, Х.М. Операционные системы. Ч. 1: Основы и принципы / Х.М. Дейтел, П.Дж. Дейтел, Д.Р. Чофнес. – М. : Бином, 2007.
7. Гордеев, А.В. Операционные системы : учебник для вузов / А.В.
8. Белый А.П. Список команд Windows (Windows CMD) с описанием и примерами. [Электронный ресурс]. URL: https://ab57.ru/cmdlist.htm
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
© Рефератбанк, 2002 - 2021