Рассчитай точную стоимость своей работы и получи промокод на скидку 1000 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Нужно оформить диплом по гостам.
Создан заказ №2174986
8 июня 2017

Нужно оформить диплом по гостам.

Как заказчик описал требования к работе:
Нужна дипломная работа по информационной безопасности. Есть содержание, дам структуру. Послезавтра уже сдавать план и введение, остальные сроки обговорим в переписке.
Фрагмент выполненной работы:
Введение Актуальность. Оперативный обмен информацией – один из основных инструментов работы успешной корпорации. Ведь от быстроты и своевременности поступления информации зачастую зависит успех. Но вопрос защищенности такого обмена при сохранении удобности между подразделениями, расположенными на значительном удалении друг от друга, открыт. Одним из вариантов обеспечения такой передачи является построение VPN сети. (работа была выполнена специалистами author24.ru) Это технология, позволяющая выполнять сетевое соединение поверх другой сети. То есть, она дает возможность объединить удаленных пользователей в единую сеть. В качестве используемого соединения может выступать Интернет. По сути, пользователь локальной сети подключается к специальному серверу через Интернет, сервер, в свою очередь, подключает пользователя к корпоративной сети, шифруя и защищая всю информацию от несанкционированного доступа из вне, при этом всем обеспечивается полное присутствие пользователя в сети. Построение vpn-сети в корпорации решает множество задач и проблем: полноценная защита видеоконференций; безопасное использование информации удаленными пользователями; контроль за сетью; идентификация пользователей и контроль их сетевого обмена. Зато использование VPN имеет ряд неоспоримых преимуществ, сюда относятся: легкость администрирования системы, сохранение существующих базовых сетевых подключений, персонализация использования сетевых ресурсов, защищенность передаваемой информации, разграничение прав доступа к сетевым ресурсам и выделение защищенных участков. Возрастающий интерес к применению VPN делает данную технологию одной из самых востребованных в информационных системах. В дальнейшем стоит ожидать последующего развития технологии в области обеспечения доступа и защиты информации. Цель работы – разработка защиты сетевого взаимодействия от несанкционированного доступа информации с использованием технологии VPN между корпусами ВУЗа. Для достижения поставленной цели необходимо решение задач: анализ принципов построения современных глобальных сетей, поддерживающих технологию VPN; исследование и оценка применимости технологии VPN; построение и оценка виртуальной модели сети VPN. Объектом исследования является изучение способов организации VPN сетей, на базе технологий современных глобальных сетей. Предметом исследования является спроектированная виртуальная сеть, поддерживающая технологию VPN. Структура данной работы обусловлена предметом, целью и задачами исследования и состоит из введения, трех глав и заключения. Введение определяет объект, предмет, цели, задачи и методы исследования, раскрывает теоретическое и практическое значение работы, ее актуальность. В первой главе представлено описание предметной области, среды проектирования, описание проблем и пути их решений. Во второй главе представлена реализация модели, описание входной, выходной, результатной информации, проводится конфигурирование спроектированной сети, приведены этапы конфигурирования маршрутизаторов и основные аспекты работы с ними. В третьей главе описано исследование характеристик работы построенной модели VPN-сети, проведено тестирование построенной модели VPN-сети. В заключении подводятся итоги исследования, формируются окончательные выводы по рассматриваемой темеПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
3000 ₽
Заказчик оплатил в рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
15 июня 2017
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
IG1968
5
скачать
Нужно оформить диплом по гостам..docx
2019-06-10 17:19
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Профессионал своего дела. Работу сделал качественно, в отличие от своих коллег не лил воду, а написал все по делу и со знанием материала.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Применение DCAP-систем, как инструмента обеспечения информационной безопасности компании
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Разглашение государственной тайны. Утрата документов, содержащих государственную тайну.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Отчёт по практике на почти любую тему ИБ
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Информационная безопасность сетей в операторах связи. (Киргизии)
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
пожарная безопасность в лесах Озерецкого Лесничества Тверской области
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Исследование различных методов проведения аудита ИБ
Другое
Информационная безопасность
Стоимость:
300 ₽
Шифрование методом гаммирования: способ сложения по модулю N
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Разработка мероприятий по защите персональных данных в организации
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Разработка методических рекомендаций по использованию АПКШ Континент
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Идентификация с помощью использования биометрических данных
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Моделирование действий нарушителя в распределённых телекоммуникационных системах
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Организация систем защиты информации в локальной сети предприятия
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
разработка информационной системы доставки товара из магазина
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Распределенных автоматизированных система как объекта защиты
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Создание приложения для комплексного анализа безопасности веб-сервисов
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Организация защиты персональных данных в МБОУ Зырянская СОШ ПЕРВАЯ ПОЛОВИНА РАБОТЫ
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Автоматизация процессов ИТ-поддержки в филиале
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Читай полезные статьи в нашем
Защита информации от компьютерных вирусов
Создаются и применяются вирусы с целью нарушить работу программ, испортить файловую систему и компоненты компьютера, нарушить нормальную работу пользователя.
Выделяют стадии существования компьютерных вирусов:
Классифицировать вирусы можно по их среде обитания:
Сетевые вирусы, которые используют команды и протоколы компьютерных сетей для своего распространения.
Файловые вирусы зачастую внедряются в и...
подробнее
Физическая защита данных на дисках
RAID-массивы (избыточные массивы независимых дисков) используются для обеспечения более высокой скорости чтения и записи, а также повышают надежность хранения данных на жестких дисках. Группа жестких дисков подключается к RAID-контроллеру, рассматривающему их в качестве единого логического носителя информации.
Существует 2 способа реализации RAID-массивов:
Хранение архивной информации, которая предо...
подробнее
Защита информации в телекоммуникационных сетях
Предотвращение утечки информации направлено на предупреждение разглашения конфиденциальной информации, несанкционированного доступа к ним. Защита информации также направлена на защиту от искажения конфиденциальной информации, ее уничтожения, блокирования доступа и аналогичных действий с носителем информации.
Разрушительные действия с информацией в телекоммуникационных сетях могут осуществляться со ...
подробнее
Юридические основы информационной безопасности
Функции организационно-правовой базы:
Юридическую основу организационно-правового обеспечения защиты информации составляют законы и другие нормативно-правовые акты для достижения следующих целей:
Концептуальная модель безопасности информации:

Законодательная база информационной безопасности государства разрабатывается в обязательном порядке для удовлетворения первейшей потребности в защите информац...
подробнее
Защита информации от компьютерных вирусов
Создаются и применяются вирусы с целью нарушить работу программ, испортить файловую систему и компоненты компьютера, нарушить нормальную работу пользователя.
Выделяют стадии существования компьютерных вирусов:
Классифицировать вирусы можно по их среде обитания:
Сетевые вирусы, которые используют команды и протоколы компьютерных сетей для своего распространения.
Файловые вирусы зачастую внедряются в и...
подробнее
Физическая защита данных на дисках
RAID-массивы (избыточные массивы независимых дисков) используются для обеспечения более высокой скорости чтения и записи, а также повышают надежность хранения данных на жестких дисках. Группа жестких дисков подключается к RAID-контроллеру, рассматривающему их в качестве единого логического носителя информации.
Существует 2 способа реализации RAID-массивов:
Хранение архивной информации, которая предо...
подробнее
Защита информации в телекоммуникационных сетях
Предотвращение утечки информации направлено на предупреждение разглашения конфиденциальной информации, несанкционированного доступа к ним. Защита информации также направлена на защиту от искажения конфиденциальной информации, ее уничтожения, блокирования доступа и аналогичных действий с носителем информации.
Разрушительные действия с информацией в телекоммуникационных сетях могут осуществляться со ...
подробнее
Юридические основы информационной безопасности
Функции организационно-правовой базы:
Юридическую основу организационно-правового обеспечения защиты информации составляют законы и другие нормативно-правовые акты для достижения следующих целей:
Концептуальная модель безопасности информации:

Законодательная база информационной безопасности государства разрабатывается в обязательном порядке для удовлетворения первейшей потребности в защите информац...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы