Рассчитай точную стоимость своей работы и получи промокод на скидку 1000 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Разработка программно-аппаратной системы защиты информации для предприятия "на примере"
Создан заказ №1243802
27 мая 2016

Разработка программно-аппаратной системы защиты информации для предприятия "на примере"

Как заказчик описал требования к работе:
Приветствую! Нужно переделать мою дипломную работу, науч.рук написал что написано слишком журнально и не хватает объема по страницам + под ГОСТ подогнать,времени уже нет)). в Итоге - либо дописать , либо переделать в той же тематике, введение - хз)
Фрагмент выполненной работы:
ВВЕДЕНИЕ Информационная безопасность – одно из популярнейших сегодня понятий. Наша жизнь уже неразрывно связана с информационными технологиями в современном их понятии, и поэтому защищать свои данные уже приходится каждому из нас. Одно из основных направлений в обеспечении информационной безопасности – это безопасность при пользовании удаленными сервисами, что особенно актуально при совершении финансовых транзакций. Безопасность в сфере информационных технологий — это комплекс мер, и она должна восприниматься как система. (работа была выполнена специалистами author24.ru) Компьютерная безопасность имеет различные аспекты, среди которых нельзя выделить более значимые или менее. Здесь важно все. Нельзя отказаться от какой-либо части этих мер, иначе система не будет работать. Компьютерная безопасность мало отличается от безопасности в общем смысле. В обычной жизни никто не будет ставить железную дверь с хорошим замком на деревянный амбар с дыркой в стене. Точно так же и автомобиль с хорошей резиной, но неисправными тормозами будет небезопасен. Аналогично и при обеспечении компьютерной безопасности важно соблюдать меры защиты во всех точках соприкосновения с агрессивной средой. Каждый информационный ресурс, будь то компьютер пользователя или сервер организации, должен быть полностью защищен. Защищены должны быть файловые системы, сеть и т.д. Доступ к данным тоже должен быть безопасным, и люди, работающие с информацией, могут рассматриваться как звено в цепочке механизма, который обеспечивает работоспособность и безопасность всей системы. В нашей работе будут рассмотрены вопросы, касающиеся обеспечения защиты от несанкционированного доступа в организации ООО «Интрар». Целью настоящей работы является разработка защищенной сети предприятия с использованием программно-аппаратной системы, позволяющего снизить вероятность реализации информационных угроз от несанкционированного доступа к информации. В соответствии с целями работы в ней поставлены следующие задачи: анализ информационных угроз и построение модели нарушителя; разработка системы программно-аппаратной защиты информационной системы; обосновать выбор антивирусного ПО; построение модели защищенной сети; произвести экономический расчет по обеспечению информационной безопасности. Работа выполнена с применением общетеоретических методов исследования, основу которых составляет изучение научной литературы и технической документации, а также анализ и синтез, обобщение и классификация, наблюдение, сравнение и т.п. Теоретической основой написания выпускной квалификационной работы послужили труды В.Л. Бройдо, А.В. Велихова, В. Гордиенко, В. Капустина, А.В. Кузина, Е.О. Новожилова, В. Олифер и Н. Олифер, А.П. Пятибратова, С.Л. Сергичева, Э. Таненбаума, Ю.В. Чекмарева, В.П. Шевченко и других авторовПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
3000 ₽
Заказчик оплатил в рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
3 июня 2016
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
Галилео
5
скачать
Разработка программно-аппаратной системы защиты информации для предприятия "на примере".docx
2018-07-03 13:45
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Спасибо автору за данную работу, все эти 2 месяца отвечал на вопросы, поправлял - изменял. Защитил диплом на 5. Больше спасибо.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Отредактировать готовую курсовую "Управление безопасной сетью"
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Моделирование сложных систем безопасности в электронных торговых площадках
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
" Информационная безопасность в Социотехнический Системах"
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Оценка надёжности программ по наработке.Модель Шумана
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
DDoS - основные особенности их организации и защиты от них
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Курсовая работа по дисциплине "Методы и средства защиты информации в компьютерных сетях"
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Защита от несанкционированного доступа
Реферат
Информационная безопасность
Стоимость:
300 ₽
Подготовить реферат на привлекательную тему
Реферат
Информационная безопасность
Стоимость:
300 ₽
Презентация по ИБ (1)
Презентации
Информационная безопасность
Стоимость:
300 ₽
Назначение и функции DLP-систем
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
разработка информационной системы доставки товара из магазина
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Автоматизация процессов ИТ-поддержки в филиале
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
выявление киберугрозы информационным системам высших учебных заведений
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Анализ и модернизация системы информационной безопасности в ООО "ЦРТ" 3
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Проектирование помещения для проведения совещаний в УМВД России
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Моделирование действий нарушителя в распределённых телекоммуникационных системах
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Внедрение DLP системы на предприятие
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
1. Разработка организационных мер защиты информации на предприятии ООО «КМК»
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Добавление приложений (инструкций) в диплом
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Читай полезные статьи в нашем
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Другие виды автоматизированных информационных систем
В автоматизированных информационных системах могут размещаться различные виды информации:
Существуют узкоспециализированные АИС: банковские, бухгалтерские, системы поддержки принятия решений (СППР), АИС мониторинга (ИСМ), гибридные экспертные системы (ГЭС) и др.
Различают АИС по характеру использования информации:
Поисково-справочные системы, которые предназначены для сбора, хранения и поиска инфо...
подробнее
Информационная безопасность. Основы и методы защиты информации
С развитием средств информационных коммуникаций, а следовательно и возможности нанесения ущерба информации, которая хранится и передается с их помощью, возникла информационная безопасность (ИБ).
Основной задачей ИБ до 1816 года была защита разного рода информации, которая имеет для субъекта (организации или конкретного человека) особое значение.
Внедрение и использование возможностей радиосвязи выяв...
подробнее
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Другие виды автоматизированных информационных систем
В автоматизированных информационных системах могут размещаться различные виды информации:
Существуют узкоспециализированные АИС: банковские, бухгалтерские, системы поддержки принятия решений (СППР), АИС мониторинга (ИСМ), гибридные экспертные системы (ГЭС) и др.
Различают АИС по характеру использования информации:
Поисково-справочные системы, которые предназначены для сбора, хранения и поиска инфо...
подробнее
Информационная безопасность. Основы и методы защиты информации
С развитием средств информационных коммуникаций, а следовательно и возможности нанесения ущерба информации, которая хранится и передается с их помощью, возникла информационная безопасность (ИБ).
Основной задачей ИБ до 1816 года была защита разного рода информации, которая имеет для субъекта (организации или конкретного человека) особое значение.
Внедрение и использование возможностей радиосвязи выяв...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы