Автор24

Информация о работе

Подробнее о работе

Страница работы

Защита серверного пространства по внешним и внутренним каналам связи (на примере ЗАО НПФ «ТопКом»)

  • 96 страниц
  • 2015 год
  • 418 просмотров
  • 1 покупка
Автор работы

MCHamster

Инженер комплексной защиты объектов информатизации, мат. аналитик, инженер пожарной безопасности

3000 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Серверное пространство – один из наиболее жизненно важных и защищаемых объектов предприятия, в следствии чего серверное оборудование и программное обеспечение безостановочно развивается и совершенствуется.
Основными преимуществами централизованного серверного пространства являются: надежность хранения и обработки информации, возможность контролированного удаленного доступа к информации на серверах, быстрая масштабируемость.

Содержание
Введение………………………………………………………………………………………....9
1 Общие сведения о предприятии…………………………………………………………….11
1.1Описание объекта информатизации……………………………………………………11
1.1.1 Описание организации как хозяйственного субъекта……………………………11
1.1.2Объекты защиты …………………………………………………………………..12
1.2Теоретическая модель серверного пространства……………………………………...13
1.2.1Операционная система и программные компоненты…………………………….14
1.2.2Расчет вычислительной мощности сервера. Количество ядер процессора и их тактовая частота…………………………………………………………………………..16
1.2.3Расчет объема оперативной памяти……………………………………………….18
1.2.4Расчет объема жестких дисков…………………………………………………….18
1.2.5Расчет требования к пропускной способности канала связи……………………20
1.2.6Расчет отказоустойчивости………………………………………………………...21
1.2.7 Расчет показателей безопасности ...……………………………………………...23
1.2.8 Выводы по разделу…………………………………………………………………24
1.3 Градация и вероятность угроз серверного пространства……………………………..25
1.3.1Техническая безопасность и отказоустойчивость серверного оборудования…..25
1.3.2Физические и социальные атаки…………………………………………………...26
1.3.3 Сетевые атаки……………………………………………………………………….27
1.3.4 Выводы по разделу………………………………………………………………...35
1.4 Выводы по главе………………………………………………………………………...35
2 Описание объекта информатизации……………………………………………………….36
2.1Техническое задание……………………………………………………………………36
2.2 Разработка структурной и функциональной схемы серверного пространства ЗАО НПФ "ТопКом"……………………………………………………………………………...38
2.2.1 Выбор оборудования для объекта информатизации и дополнительного обрудования………………………………………………………………………………38
2.2.2 Техническое решение……………………………………………………………....41
2.2.3 Операционная система для серверной инфраструктуры WindowsServer 2012 R2Datacenteredition………………………………………………………………………….45
2.2.4Рассчет пропускной сособности MicrosoftHyper-VVDI………………………..48
2.2.5 Выводы по разделу………………………………………………………………....51
2.3Выбор программых средств для реализации технического решения……………….51
2.3.1Hyper-V……………………………………………………………………..……….51
2.3.2DirectAccess…………………………………………………………………………52
2.4Расчет характеристик проектируемой серверной инфраструктуры………………...56
2.4.1Расчет количества удаленных рабочих столов 56
2.4.2Расчет дополнительных возможностей серверной инфраструктуры 57
2.4.3Выводы по разделу 57
2.5Выводы по главе 58
3 Разработка средства атаки комутаторов…………………………………………………….58
3.1 Архитектура PacketSnifferSDK………………………………………………………...59
3.2 Теоретическая основа использованных механизмов злома…………………………...59
3.3 Тестирование атакующего генератора пакетов…..……………………………………61
3.4 Выводы по главе………………..………………………………………………………..63
4 Технико-экономическое обоснование проекта…………………………………………….63
4.1 Расчет капитальных вложений…………………………………………………………64
4.2 Расчет годовых эксплуатационных расходов…………………………………………68
4.3 Выводы по разделу……………………………………………………………………...70
5 Безопасность жизнедеятельности…………………………………………………………..71
5.1 Выделение рабочего места из совокупности помещений…………………………….71
5.2 Определение перечня потенциальных опасных и/или вредных производственных факторов………………………………………………………………………………………..72
5.3 Вычисление показателей безопасности bi для каждого i-го источника опасности…81
5.4 Вычисление показателя безопасности Врм рабочего места………………………….81
5.5 Вывод по разделу………………………………………………………………………..82
Заключение…………………………………………………………………………………….83
Список использованных источников………………………………………………………...85
Приложения……………………………………………………………………………………88
Графический материал:
Лист 1. Градация и вероятность угроз серверного пространства. (плакат)
Лист 2. Серверное помещение. Схема комбинированная расположения
Лист 3. Серверные стойки и оптимальные конфигурации. Чертеж общего вида
Лист 4. Терминальная сеть. Схема функциональная.
Лист 5. Кластер высокой готовности. Схема принципиальная
Лист 6. VPNподключения. Схема комбинированная функциональная
Лист 7. Наполнение серверной машины. Схема структурная
Лист 8. ПринципзащитыEnd-to-end. Схема принципиальная
Лист 9. Организационно-экономический раздел. (плакат)

Объектом исследования являются корпоративное серверное пространство предусматривающее возможность масштабирования и обеспечивающей высокую надежность.
Защищал в ПНИПУ в июне 2015.
Рецензент - консультант РосАтома по безопасности.

1.WindowsServer 2012 R2 https://www.microsoft.com/ru-ru/server-cloud/products/windows-server-2012-r2/purchasing.aspx
2.Показатели безопасностиhttp://studopedia.net/10_123940_pokazateli-bezopasnosti.html
3. Microsoft Hyper –V . URL: https://technet.microsoft.com/library/hh831531.aspx
4. Cloud Platform URL: https://www.microsoft.com/ru-ru/server-cloud/products/windows-server-2012-r2/purchasing.aspx
5.Wendell Odom. Computer Networking First-step. Cisco Press, 2004, p. 515
6.VDI URL:http://itsave.ru/vdi/
7.Вычислительная мощность // RedHeadURL: http://www.rhd.ru/docs/manuals/enterprise/RHEL-4-Manual/admin-guide/s1-bandwidth-processing.html
8.Сравнение кластера надежности URL: http://www.team.ru/server/stbl_compare.shtml
9.АрхитектурапостроениясетейCiscoUnifiedWirelessNetwork. URL: http://www.cisco.com/web/RU/netsol/ns340/ns394/ns348/ns337/networking_solutions_package.html
10.Берлин А. Н. Телекоммуникационные сети и устройства. // Интернет-университет информационных технологий ИНТУИТ.ру. — М.: ЗАО «Издательство БИНОМ», 2008.
11.Бройдо В. Вычислительные системы, сети и телекоммуникации. СПб.: Питер, 2004 г. 688 с.
12.Вишневский В. М., Ляхов А. И. Оценка производительности беспроводной сети в условиях помех. // АиТ №12, 2000.
13.Вишневский В. М., Ляхов А. И. Оценка пропускной способности локальной бес-проводной сети при высокой нагрузке и помехах. // АиТ №8, 2001.
14.Гейер Д. Беспроводные сети. Первый шаг. – М.: Вильямс, 2005 г.
15.Гордейчик С.В., Дубровин В.В. Безопасность беспроводных сетей. – М.: Горячая Линия-Телеком, 2008 г., 288 с.
16.Гук М. Аппаратные средства локальных сетей. СПб.: Питер, 2001.— 576 с.
17.Гулевич Д. С. Сети связи следующего поколения. // Интернет-университет инфор-мационных технологий ИНТУИТ.ру. М.: ЗАО «Издательство БИНОМ», 2007.
18.Закер К. Компьютерные сети. Модернизация и поиск неисправностей.
СПб.: БХВ-Петербург, 2001. — 1008 с.
19.Защита беспроводных сетей, WPA: теория и практика. URL: http://www.ixbt.com/comm/prac-wpa-eap.shtml
20.Ирвин Дж., Харль Д.Передача данных в сетях: инженерный подход: Пер. с англ. СПб.: БХВ-Петербург., 2003. — 448 с.
21.Кузнецов М.А., Рыжков А.Е. Современные технологии и стандарты подвижной связи.– СПб.: Линк, 2006 г.
22.Кульгин М. Методология построения корпоративной сети// BYTE/Россия, №1, №2, 1999 г.
23.Кульгин М. Технологии корпоративных сетей. – СПб: Питер, 1999 г.
24.Курс лекций по сетевым технологиям. По материалам компании «АйТи»// Компьютер пресс. №. 2, № 3, № 4, № 6. 2000 г.
25.Маккалоу Д. Секреты беспроводных технологий.– М.: НТ-Пресс, 2005г.
26.Мауфер Т. WLAN: практическое руководство для администраторов и профессио-нальных пользователей.– М.: КУДИЦ-Образ, 2005 г.
27.Муртазин Э. От "кирпича" до смартфона. Удивительная эволюция мобильного те-лефона. – М.: Альпина, 2012 г., 234 с.
28.Настраиваем безопасность беспроводной сети Wi-Fi. URL: http://www.hwp.ru/Network/Wlan.security/index.html
29.Олифер В. Г. Компьютерные сети. Принципы, технологии, протоколы / В. Г Оли-фер, Н.А. Олифер. - СПб.: Питер, 2003. - 429 с.
30.Олифер В.Г., Олифер Н.А. Базовые технологии локальных сетей. – СПб.: Питер, 1999г.
31.Основы организации сетей Cisco. Том 1. (Второе издание)
М.: Вильямс, 2004 г., 512 с.
32.Педжман Рошан, Джонатан Лиэри. Основы построения беспроводных локальных сетей стандарта 802.11. Практическое руководство по изучению, разработке и ис-пользованию беспроводных ЛВС стандарта 802.11. – М.: Cisco Press, перевод с ан-глийского Издательский дом «Вильямс», 2004 г., 302 с.
33.Первый шаг к беспроводным сетям Wi-Fi. URL: http://www.hwp.ru/Network/Wifi.l1/index.html
34.Пролетарский А.В., Баскаков И.В., Федотов Р.А и др. Беспроводные сети Wi-Fi. URL: http://www.intuit.ru/department/network/wifi/
35.Таненбаум Э. Компьютерные сети.- СПб.: Питер, 2007 г.,
992 г.
36.Типы мобильных устройств// Mobile gadget/ URL: http://mobilegadget.org.ua/tipy-mobilnyx-ustrojstv.html
37.Типы мобильных устройств// PC Magazine/ RE. URL: http://www.pcmag.ru/elearning/course/index.php?COURSE_ID=5
38.ТиттелЭ., ЧеппелЛ. TCP/IP. Учебный курс. - СПб: БХВ-Петербург, 2003 г., 976с.
39.Хамбракен Д. Компьютерные сети: Пер. с англ. М.: ДМК Пресс, 2004. — 448 с.
40.Шахнович И. Современные технологии беспроводной связи. – М.: Техносфера, 2004 г. 168 c.
41. Щербо В.К. Стандарты вычислительных сетей. Справочник.– М.: Кудиц – Образ, 2000 г. 272 с.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

Серверное пространство – один из наиболее жизненно важных и защищаемых объектов предприятия, в следствии чего серверное оборудование и программное обеспечение безостановочно развивается и совершенствуется.
Основными преимуществами централизованного серверного пространства являются: надежность хранения и обработки информации, возможность контролированного удаленного доступа к информации на серверах, быстрая масштабируемость.

Содержание
Введение………………………………………………………………………………………....9
1 Общие сведения о предприятии…………………………………………………………….11
1.1Описание объекта информатизации……………………………………………………11
1.1.1 Описание организации как хозяйственного субъекта……………………………11
1.1.2Объекты защиты …………………………………………………………………..12
1.2Теоретическая модель серверного пространства……………………………………...13
1.2.1Операционная система и программные компоненты…………………………….14
1.2.2Расчет вычислительной мощности сервера. Количество ядер процессора и их тактовая частота…………………………………………………………………………..16
1.2.3Расчет объема оперативной памяти……………………………………………….18
1.2.4Расчет объема жестких дисков…………………………………………………….18
1.2.5Расчет требования к пропускной способности канала связи……………………20
1.2.6Расчет отказоустойчивости………………………………………………………...21
1.2.7 Расчет показателей безопасности ...……………………………………………...23
1.2.8 Выводы по разделу…………………………………………………………………24
1.3 Градация и вероятность угроз серверного пространства……………………………..25
1.3.1Техническая безопасность и отказоустойчивость серверного оборудования…..25
1.3.2Физические и социальные атаки…………………………………………………...26
1.3.3 Сетевые атаки……………………………………………………………………….27
1.3.4 Выводы по разделу………………………………………………………………...35
1.4 Выводы по главе………………………………………………………………………...35
2 Описание объекта информатизации……………………………………………………….36
2.1Техническое задание……………………………………………………………………36
2.2 Разработка структурной и функциональной схемы серверного пространства ЗАО НПФ "ТопКом"……………………………………………………………………………...38
2.2.1 Выбор оборудования для объекта информатизации и дополнительного обрудования………………………………………………………………………………38
2.2.2 Техническое решение……………………………………………………………....41
2.2.3 Операционная система для серверной инфраструктуры WindowsServer 2012 R2Datacenteredition………………………………………………………………………….45
2.2.4Рассчет пропускной сособности MicrosoftHyper-VVDI………………………..48
2.2.5 Выводы по разделу………………………………………………………………....51
2.3Выбор программых средств для реализации технического решения……………….51
2.3.1Hyper-V……………………………………………………………………..……….51
2.3.2DirectAccess…………………………………………………………………………52
2.4Расчет характеристик проектируемой серверной инфраструктуры………………...56
2.4.1Расчет количества удаленных рабочих столов 56
2.4.2Расчет дополнительных возможностей серверной инфраструктуры 57
2.4.3Выводы по разделу 57
2.5Выводы по главе 58
3 Разработка средства атаки комутаторов…………………………………………………….58
3.1 Архитектура PacketSnifferSDK………………………………………………………...59
3.2 Теоретическая основа использованных механизмов злома…………………………...59
3.3 Тестирование атакующего генератора пакетов…..……………………………………61
3.4 Выводы по главе………………..………………………………………………………..63
4 Технико-экономическое обоснование проекта…………………………………………….63
4.1 Расчет капитальных вложений…………………………………………………………64
4.2 Расчет годовых эксплуатационных расходов…………………………………………68
4.3 Выводы по разделу……………………………………………………………………...70
5 Безопасность жизнедеятельности…………………………………………………………..71
5.1 Выделение рабочего места из совокупности помещений…………………………….71
5.2 Определение перечня потенциальных опасных и/или вредных производственных факторов………………………………………………………………………………………..72
5.3 Вычисление показателей безопасности bi для каждого i-го источника опасности…81
5.4 Вычисление показателя безопасности Врм рабочего места………………………….81
5.5 Вывод по разделу………………………………………………………………………..82
Заключение…………………………………………………………………………………….83
Список использованных источников………………………………………………………...85
Приложения……………………………………………………………………………………88
Графический материал:
Лист 1. Градация и вероятность угроз серверного пространства. (плакат)
Лист 2. Серверное помещение. Схема комбинированная расположения
Лист 3. Серверные стойки и оптимальные конфигурации. Чертеж общего вида
Лист 4. Терминальная сеть. Схема функциональная.
Лист 5. Кластер высокой готовности. Схема принципиальная
Лист 6. VPNподключения. Схема комбинированная функциональная
Лист 7. Наполнение серверной машины. Схема структурная
Лист 8. ПринципзащитыEnd-to-end. Схема принципиальная
Лист 9. Организационно-экономический раздел. (плакат)

Объектом исследования являются корпоративное серверное пространство предусматривающее возможность масштабирования и обеспечивающей высокую надежность.
Защищал в ПНИПУ в июне 2015.
Рецензент - консультант РосАтома по безопасности.

1.WindowsServer 2012 R2 https://www.microsoft.com/ru-ru/server-cloud/products/windows-server-2012-r2/purchasing.aspx
2.Показатели безопасностиhttp://studopedia.net/10_123940_pokazateli-bezopasnosti.html
3. Microsoft Hyper –V . URL: https://technet.microsoft.com/library/hh831531.aspx
4. Cloud Platform URL: https://www.microsoft.com/ru-ru/server-cloud/products/windows-server-2012-r2/purchasing.aspx
5.Wendell Odom. Computer Networking First-step. Cisco Press, 2004, p. 515
6.VDI URL:http://itsave.ru/vdi/
7.Вычислительная мощность // RedHeadURL: http://www.rhd.ru/docs/manuals/enterprise/RHEL-4-Manual/admin-guide/s1-bandwidth-processing.html
8.Сравнение кластера надежности URL: http://www.team.ru/server/stbl_compare.shtml
9.АрхитектурапостроениясетейCiscoUnifiedWirelessNetwork. URL: http://www.cisco.com/web/RU/netsol/ns340/ns394/ns348/ns337/networking_solutions_package.html
10.Берлин А. Н. Телекоммуникационные сети и устройства. // Интернет-университет информационных технологий ИНТУИТ.ру. — М.: ЗАО «Издательство БИНОМ», 2008.
11.Бройдо В. Вычислительные системы, сети и телекоммуникации. СПб.: Питер, 2004 г. 688 с.
12.Вишневский В. М., Ляхов А. И. Оценка производительности беспроводной сети в условиях помех. // АиТ №12, 2000.
13.Вишневский В. М., Ляхов А. И. Оценка пропускной способности локальной бес-проводной сети при высокой нагрузке и помехах. // АиТ №8, 2001.
14.Гейер Д. Беспроводные сети. Первый шаг. – М.: Вильямс, 2005 г.
15.Гордейчик С.В., Дубровин В.В. Безопасность беспроводных сетей. – М.: Горячая Линия-Телеком, 2008 г., 288 с.
16.Гук М. Аппаратные средства локальных сетей. СПб.: Питер, 2001.— 576 с.
17.Гулевич Д. С. Сети связи следующего поколения. // Интернет-университет инфор-мационных технологий ИНТУИТ.ру. М.: ЗАО «Издательство БИНОМ», 2007.
18.Закер К. Компьютерные сети. Модернизация и поиск неисправностей.
СПб.: БХВ-Петербург, 2001. — 1008 с.
19.Защита беспроводных сетей, WPA: теория и практика. URL: http://www.ixbt.com/comm/prac-wpa-eap.shtml
20.Ирвин Дж., Харль Д.Передача данных в сетях: инженерный подход: Пер. с англ. СПб.: БХВ-Петербург., 2003. — 448 с.
21.Кузнецов М.А., Рыжков А.Е. Современные технологии и стандарты подвижной связи.– СПб.: Линк, 2006 г.
22.Кульгин М. Методология построения корпоративной сети// BYTE/Россия, №1, №2, 1999 г.
23.Кульгин М. Технологии корпоративных сетей. – СПб: Питер, 1999 г.
24.Курс лекций по сетевым технологиям. По материалам компании «АйТи»// Компьютер пресс. №. 2, № 3, № 4, № 6. 2000 г.
25.Маккалоу Д. Секреты беспроводных технологий.– М.: НТ-Пресс, 2005г.
26.Мауфер Т. WLAN: практическое руководство для администраторов и профессио-нальных пользователей.– М.: КУДИЦ-Образ, 2005 г.
27.Муртазин Э. От "кирпича" до смартфона. Удивительная эволюция мобильного те-лефона. – М.: Альпина, 2012 г., 234 с.
28.Настраиваем безопасность беспроводной сети Wi-Fi. URL: http://www.hwp.ru/Network/Wlan.security/index.html
29.Олифер В. Г. Компьютерные сети. Принципы, технологии, протоколы / В. Г Оли-фер, Н.А. Олифер. - СПб.: Питер, 2003. - 429 с.
30.Олифер В.Г., Олифер Н.А. Базовые технологии локальных сетей. – СПб.: Питер, 1999г.
31.Основы организации сетей Cisco. Том 1. (Второе издание)
М.: Вильямс, 2004 г., 512 с.
32.Педжман Рошан, Джонатан Лиэри. Основы построения беспроводных локальных сетей стандарта 802.11. Практическое руководство по изучению, разработке и ис-пользованию беспроводных ЛВС стандарта 802.11. – М.: Cisco Press, перевод с ан-глийского Издательский дом «Вильямс», 2004 г., 302 с.
33.Первый шаг к беспроводным сетям Wi-Fi. URL: http://www.hwp.ru/Network/Wifi.l1/index.html
34.Пролетарский А.В., Баскаков И.В., Федотов Р.А и др. Беспроводные сети Wi-Fi. URL: http://www.intuit.ru/department/network/wifi/
35.Таненбаум Э. Компьютерные сети.- СПб.: Питер, 2007 г.,
992 г.
36.Типы мобильных устройств// Mobile gadget/ URL: http://mobilegadget.org.ua/tipy-mobilnyx-ustrojstv.html
37.Типы мобильных устройств// PC Magazine/ RE. URL: http://www.pcmag.ru/elearning/course/index.php?COURSE_ID=5
38.ТиттелЭ., ЧеппелЛ. TCP/IP. Учебный курс. - СПб: БХВ-Петербург, 2003 г., 976с.
39.Хамбракен Д. Компьютерные сети: Пер. с англ. М.: ДМК Пресс, 2004. — 448 с.
40.Шахнович И. Современные технологии беспроводной связи. – М.: Техносфера, 2004 г. 168 c.
41. Щербо В.К. Стандарты вычислительных сетей. Справочник.– М.: Кудиц – Образ, 2000 г. 272 с.

Купить эту работу

Защита серверного пространства по внешним и внутренним каналам связи (на примере ЗАО НПФ «ТопКом»)

3000 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

24 марта 2016 заказчик разместил работу

Выбранный эксперт:

Автор работы
MCHamster
4.5
Инженер комплексной защиты объектов информатизации, мат. аналитик, инженер пожарной безопасности
Купить эту работу vs Заказать новую
1 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
3000 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Информационная безопасность баз данных

Уникальность: от 40%
Доступность: сразу
1300 ₽
Дипломная работа

Организация специсследований по выявлению акустических каналов утечки.

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Доверенный программный комплекс считывания BIOS из энергонезависимой памяти

Уникальность: от 40%
Доступность: сразу
1900 ₽
Дипломная работа

Исследование безопасности информации при передаче данных по локально-вычислительной сети на основе Power Line Communication технологий

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Исследование характеристик помехоустойчивых кодов

Уникальность: от 40%
Доступность: сразу
3300 ₽

Отзывы студентов

Отзыв Вера302 об авторе MCHamster 2016-10-31
Дипломная работа

Грамотное выполнение в короткие сроки! Спасибо за диплом по информационной безопасности! Обращусь вновь!

Общая оценка 5
Отзыв acer31 об авторе MCHamster 2017-01-29
Дипломная работа

Сделали все на отлично, быстрее срока. Автор не раз спасал меня в нужные момент, отвечает на все вопросы, учитывает все пожелания. Огромное вам спасибо!))

Общая оценка 5
Отзыв maresko об авторе MCHamster 2016-01-29
Дипломная работа

Хороший автор

Общая оценка 5
Отзыв ale350 об авторе MCHamster 2015-11-20
Дипломная работа

Все отлично

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Безопасное поведение в сетевом пространстве (школьный проект)

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Глоссарий

Уникальность: от 40%
Доступность: сразу
30 ₽
Готовая работа

По дисциплине «Программно-аппаратные средства обеспечения информационной безопасности » на тему: Вредоносные программы нового поколения как существую

Уникальность: от 40%
Доступность: сразу
350 ₽
Готовая работа

Разработка программного комплекса по мониторингу и аудиту информационной безопасности корпоративной сети

Уникальность: от 40%
Доступность: сразу
2500 ₽
Готовая работа

Информационная безопасность государства в XXI веке

Уникальность: от 40%
Доступность: сразу
350 ₽
Готовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽
Готовая работа

«Управление информационной безопасностью» на тему «Информационная система 1С-Бухгалтерия» см. Описание

Уникальность: от 40%
Доступность: сразу
139 ₽
Готовая работа

Организация защиты программного обеспечения информационной системы предприятия

Уникальность: от 40%
Доступность: сразу
500 ₽
Готовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Готовая работа

ЗАЩИТА ИНФОРМАЦИИ В ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ ОРГАНИЗАЦИИ

Уникальность: от 40%
Доступность: сразу
800 ₽
Готовая работа

Разработка системы защиты информации образовательных учреждений.

Уникальность: от 40%
Доступность: сразу
700 ₽
Готовая работа

Проектирование активных фильтров

Уникальность: от 40%
Доступность: сразу
2500 ₽