Рассчитай точную стоимость своей работы и получи промокод на скидку 1000 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Целью выпускной квалификационной работы является анализ средств и технологий обеспечения безопасности информации, разработка проекта комплексной системы информационной безопасности предприятия.
Создан заказ №2494138
1 декабря 2017

Целью выпускной квалификационной работы является анализ средств и технологий обеспечения безопасности информации, разработка проекта комплексной системы информационной безопасности предприятия.

Как заказчик описал требования к работе:
Добрый день! Пишу вам заранее! Нужна будет помощь в написании дипломной работы! Нужно определиться с темой и отправить преподу на утверждение, а их 25 штук. Хочу вам показать а вы подскажете какая будет более понятнее и полегче в написании чтоб мне потом изучить и защищать. Ну и по цене определитьс я потяну ли я! На данный момент у меня еще 2 практики, одна начинается с 12 декабря и длиться до 20 февраля в ней нужна будет помощь в написании отчета по практике и больше ничего заполнять не надо как в прошлый раз. Возьметесь? Буду рад
подробнее
Фрагмент выполненной работы:
ВВЕДЕНИЕ Развитие информационных систем и сетей определяет такой важный фактор как поддержка массовых и различных коммуникаций компаний через Интернет с одновременным обеспечением безопасности этих коммуникаций. Поэтому решение проблем информационной безопасности, связанных с широким распространением Internet, Intranet и Extranet, является одной из самых актуальных задач [46, c.5]. Обеспечение безопасности информационных технологий, систем и сетей является одним из важных аспектов проблемы обеспечения экономической безопасности организации [19]. (работа была выполнена специалистами Автор 24) Кроме того, в условиях интенсивного развития компьютерных систем и информационных технологий, уязвимости современной информационной системы и сети, к сожалению, не уменьшается. Поэтому проблемы обеспечения информационной безопасности требуют пристального внимания специалистов в области компьютерных систем и сетей и дальнейших исследований в поиске путей их эффективного решения. Большинство проблем безопасности возникает из-за злоумышленников, пытающихся извлечь какую-либо пользу для себя или причинить вред другим [43, c.807]. Разрушение информационных ресурсов, состояние временной недоступности или несанкционированного использования информации могут привести к значительному материальному ущербу фирме. Без необходимого уровня защиты информации внедрять информационные технологии экономически невыгодно из-за значительных потерь конфиденциальных данных, которые хранятся и обрабатываются в компьютерной сети. Большое внимание уделяется вопросам проектирования систем защиты ресурсов предприятия на основе комплексного подхода, обеспечивающего оптимальное сочетание и взаимодействие всех средств, систем и процедур функционирования систем безопасности: защиты локальной сети, системы охранно-пожарной сигнализации, системы видеонаблюдения, системы контроля и управления доступом. Необходимо обеспечить работу всех систем безопасности в единой программно-аппаратной среде для подержания требуемого уровня технической защиты объекта и своевременного получения информации об их работе на различных уровнях. Этим обуславливается актуальность темы ВКР «Разработка комплексной системы информационной безопасности для ООО ТТК Оптитрейд-Карго». Объектом исследования является система безопасности предприятия. Предметом исследования является комплексная система информационной безопасности предприятия. Целью выпускной квалификационной работы является анализ средств и технологий обеспечения безопасности информации, разработка проекта комплексной системы информационной безопасности предприятия. В соответствии с целью были поставлены следующие задачи: Проанализировать угрозы безопасности и средства организации защиты информации; Проанализировать средства и технологии обеспечения безопасности информации сети предприятия; Выполнить проектирование систем контроля и управления доступом предприятия; Выполнить проектирование охранно-пожарной сигнализации предприятия; Разработать рекомендации по созданию системы эшелонированной защиты сети предприятия; Оценить риски информационной безопасности; Оценить эффективность комплексной системы защиты информации. В ходе работы применялись следующие методы исследования: анализ, сравнение, синтез. Использовались научные труды и публикации следующих авторов: Олифер В., Олифер Н. [34], Бирюков А.А. [10], Шаньгин В. Ф.[46, 47], Руденков Н.А., Пролетарский А.В., Смирнова Е.В., Суровов А.М. [37], надежность информации которых основана на соответствии стандарту, большому практическому опыту исследований авторов в области информационной безопасности сетей. Но эти публикации требуют переосмысления с учетом новых тенденций развития сетевых технологий и возможности появления их новых уязвимостей, а также исследования новых путей решения появившихся проблем и применения результатов в практической деятельности для организации системы информационной безопасности конкретного предприятияПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
3000 ₽
Заказчик оплатил в рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
8 декабря 2017
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
IG1968
5
скачать
Целью выпускной квалификационной работы является анализ средств и технологий обеспечения безопасности информации, разработка проекта комплексной системы информационной безопасности предприятия..docx
2017-12-11 16:31
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Большое спасибо автору Дарье за дипломную работу. Всегда была на связи. Все сделано четко, без задержек)

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
ПРИМЕНЕНИЕ ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Правовые аспекты обеспечения безопасности в Интернете
Реферат
Информационная безопасность
Стоимость:
300 ₽
Управление техническим обеспечением безопасности судов
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Защита информации на предприятии
Реферат
Информационная безопасность
Стоимость:
300 ₽
Анализ методов защиты информации от утечки по каналам ПЭМИН.
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Технические средства защиты информации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Эффективность применения различных средств защиты информации
Статья
Информационная безопасность
Стоимость:
300 ₽
Исследование и проведение сравнительного анализа криптовалют
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Комбинированное применение продуктов Kasperky Lab
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Организация использования цифровых сертификатов и эцп
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Обеспечение безопасности сети предприятия на базе ОС Windows
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Читай полезные статьи в нашем
Шифрование, кэширование и пароли
Шифрование характеризуется надежностью и трудоемкостью.
Т.е. стойкость шифра определяется допустимым объемом информации, который зашифровывается при использовании одного ключа.
Шифрование заменой является наиболее простым методом шифрования. При этом методе символы текста, который нужно зашифровать, заменяются другими символами одного (моноалфавитная подстановка) или нескольких (полиалфавитная подст...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Детекторы используются для осуществления поиска компьютерных вирусов в памяти и в случае их обнаружения уведомляют об этом пользователя.
Ревизорами выполняются действия по обнаружению вирусов значительно сложнее.
Ревизоры регистрируют исходное состояние каталогов, п...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Шифрование, кэширование и пароли
Шифрование характеризуется надежностью и трудоемкостью.
Т.е. стойкость шифра определяется допустимым объемом информации, который зашифровывается при использовании одного ключа.
Шифрование заменой является наиболее простым методом шифрования. При этом методе символы текста, который нужно зашифровать, заменяются другими символами одного (моноалфавитная подстановка) или нескольких (полиалфавитная подст...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Детекторы используются для осуществления поиска компьютерных вирусов в памяти и в случае их обнаружения уведомляют об этом пользователя.
Ревизорами выполняются действия по обнаружению вирусов значительно сложнее.
Ревизоры регистрируют исходное состояние каталогов, п...
подробнее
Защита информации в локальных сетях
Проблема защиты информации (ЗИ) в локальных сетях стоит очень остро, особенно в организациях, для которых конфиденциальность информации имеет первостепенное значение.
Для обеспечения безопасности информации используются следующие методы:
Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).
Управление доступом – методы ЗИ через...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы