Вход

Сетевые информационные системы

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 488926
Дата создания 2020
Мы сможем обработать ваш заказ (!) 6 мая в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 260руб.
КУПИТЬ

Описание

Дисциплина: Компьютерные информационные системы

Период изготовления: октябрь 2019 года.

Есть реферат к работе.

Целью выполнения работы является освещение общих вопросов, связанных с использованием сетевых информационных систем на предприятии (на примере компьютерных сетей) и присущих при этом проблемам.

В процессе достижения указанной цели будут рассмотрены следующие задачи:

– приведены основные сведения об информационных системах и их структуре;

– изучены подходы к внедрению сетевых информационных систем, рассмотрен порядок их функционирования и практического использования;

– рассмотрена модель угроз, для предприятия, использующего сетевые информационные системы, описан комплекс мероприятий для противодействия им.

Таким образом, объектом исследования в рамках настоящей работы являются сетевые информационные системы. Предмет исследования – основные вопросы и проблемы, которые следует решить при их внедрении на предприятии.

В процессе выполнения работы использовались различные литературные источники, представляющие собой как бумажные издания, так и ресурсы сети Интернет. В сети Интернет представлено достаточно большое количество ресурсов, посвященных деталям реализации и обслуживания сетевых информационных систем различных масштабов.

Работа была успешно сдана - заказчик претензий не имел.

Уникальность работы по Antiplagiat.ru на 23.01.2020 г. составила 85%.

Содержание

Введение 4

1 Информационные системы 6

1.1 Общие сведения об информационных системах 6

1.2 Структура информационных систем 7

2 Сетевые информационные системы 10

2.1 Подходы к внедрению сетевых информационных систем 10

2.2 Общие сведения о сетевых информационных системах 13

3 Принципы обеспечения безопасности в сетевых информационных системах 17

3.1 Модель угроз 17

3.2 Мероприятия по обеспечению безопасности 20

Заключение 25

Список использованных источников 26

Список литературы

1. Алиев В., Виницкий Д. Интернет – проще простого!. – Спб.: Питер, 2012. – 192 с.

2. Вертакова Ю, Венделева М. Информационные технологии управления. – М.: ЮРАЙТ-ИЗДАТ, 2011. – 462 с.

3. Вязилов Е. Архитектура, методы и средства Интернет-технологий. – М.: Красанд, 2009. – 512 с.

4. Запечников С. В., Милославская Н. Г., Толстой А. И., Ушаков Д. В. Информационная безопасность открытых систем. Том 2. Средства защиты в сетях – М.: Горячая линия – Телеком, 2008. – 560 с.

5. Максимов Н., Партыка Т., Попов И. Архитектура ЭВМ и вычислительных систем. – М.: Форум, 2012. – 512 с.

6. Михеева, Е. Информационные технологии в профессиональной деятельности. – М.: Acedemia, 2013. – 384 с.

7. Морвиль М., Розенфельд Л. Информационная архитектура в Интернете. – М.: Символ-Плюс, 2010. – 608 с.

8. Никифоров А. Компьютерные сети, протоколы и технологии Интернета. – Спб.: БХВ-Петербург, 2005 с. – 832 с.

9. Партыка Т. Л., Попов И. И. Информационная безопасность. – М.: Форум, 2012. – 432 с.

10. Прокимнов Н. Технологии использования информационных ресурсов Интернета. – М.: Синергия, 2013. – 30 с.

11. Пролетарский А. Беспроводные сети Wi-Fi – М.: Бином, 2010. – 216 с.

12. Расторгуев С. П. Основы информационной безопасности. – М.: Академия, 2009. – 192 с.

13. Сурядный А., Цуранов М. Компьютеры, программы, сети. – М.: Астрель, 2012. – 432 с.

14. Трофимов В. Информационные технологии. – М.: Высшее образование, 2011. – 632 с.

15. Федотова, Е.Л. Информационные технологии в науке и образовании: Учебное пособие / Е.Л. Федотова, А.А. Федотов. – М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. – 336 c.

16. Фейт С. TCP/IP. Архитектура, протоколы, реализация (включая IPv6 и IP Security). – М.: Лори, 2009. – 424 с.

17. Фигурнов В. Э. IBM PC для пользователя. – М.: Инфра-М, 2006. – 640 с.

18. Шаньгин В. Ф. Защита компьютерной информации. Эффективные методы и средства. М.: ДМК Пресс, 2008. — 544 с.

19. Шкляр Л., Розен Р. Архитектура веб-приложений. – М.: Эксмо, 2011. – 640 с.

20. Шубин В. Беспроводные сети передачи данных–М.: Вузовская книга, 2012. –104 с.

21. Щербаков А. Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. – М.: Книжный мир, 2009. – 352 с.

Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00435
© Рефератбанк, 2002 - 2024