Автор24

Информация о работе

Подробнее о работе

Страница работы

Комплексная защита объекта на примере торгово развленкательного комплекса

  • 95 страниц
  • 2014 год
  • 84 просмотра
  • 0 покупок
Автор работы

EkaterinaKonstantinovna

Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов

2240 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

ВВЕДЕНИЕ
С древнейших времен любая деятельность людей основывалась на получении и владении информацией, т.е. на информационном обеспечении. Именно информация является одним из важнейших средств решения проблем и задач, как на государственном уровне, так и на уровне коммерческих организаций и отдельных лиц. Но так как получение информации путем проведения собственных исследований и создания собственных технологий является достаточно дорогостоящим, то часто выгоднее потратить определенную сумму на добывание уже существующих сведений. Таким образом, информацию можно рассматривать как товар. А бурное развитие техники, технологии и информатики в последние десятилетия вызвало еще более бурное развитие технических устройств и систем разведки.
Защита информации и ограничение доступа в современных условиях становится все более сложной проблемой, что обусловлено рядом обстоятельств, основными из которых являются: массовое распространение средств электронной вычислительной техники (ЭВТ); усложнение шифровальных технологий; необходимость защиты не только государственной и военной тайны, но и промышленной, коммерческой и финансовой тайн; расширяющиеся возможности несанкционированных действий над информацией.
Анализ преступлений, совершаемых с использованием компьютерных технологий, показывает, что здесь имеют место две тенденции.
Первая связана с многочисленными попытками несанкционированного доступа (НСД) к информационным ресурсам компаний с использованием, так называемых хакерских технологий.
Вторая тенденция связана с участием в преступной деятельности служащих самих компаний.
При этом две трети компьютерных преступлений совершаются с участием технического персонала самих компаний и организаций.
Все эти факты говорят о том, что откладывать решение вопросов борьбы с преступностью и вообще повышение уровня безопасности личности и общества нельзя, и поэтому они сейчас выходят на первое место.
Поэтому особую роль и место в деятельности по обеспечению безопасности занимают мероприятия по созданию комплексной защиты, учитывающие угрозы национальной и международной безопасности и стабильности, в том числе обществу, личности, государству, демократическим ценностям и общественным институтам, суверенитету, экономике, финансовым учреждениям, развитию государства.
Задачами системы безопасности торгово-развлекательного комплекса являются:
- прогнозирование своевременное выявление и устранение угроз безопасности персоналу и посетителям ТЦ, причин и условий, способствующих нанесению финансового, материального и морального ущерба, нарушению его нормального функционирования и развитию;
- отнесение информации к категории ограниченного доступа (служебной и коммерческой тайнам, иной конфиденциальной информации, подлежащей защите от неправомерного использования), а других ресурсов - к различным уровням уязвимости (опасности) и подлежащих сохранению;
- создание механизма и условий оперативного реагирования на угрозы безопасности и проявление негативных тенденций в функционировании ТЦ;
- эффективное пресечение угроз персоналу и посягательств на ресурсы на основе правовых, организационных и инженерно-технических мер и средств обеспечения безопасности;
- создание условий для максимально возможного возмещения и локализации наносимого ущерба неправомерным действиям физических и юридических лиц, ослабление негативного влияния последствий нарушения безопасности на нормальное функционирование ТЦ [11].

Целью данного дипломного проекта является разработка предложений по внедрению системы контроля доступа на предприятии сервиса на примере торгово-развлекательного комплекса.
Объектом дипломного проектирования является – технология обеспечения безопасности, а предметомдипломного проектирования – информационная безопасность компании.
Поставленная цель исследования предполагает решение следующих взаимосвязанных задач:
1. Проанализировать общую характеристику объекта защиты;
2. Выявить угрозы, уязвимости ключевых объектов защиты;
3. Сравнительная оценка различных средств и методов защиты;
4. Выработать и внедрить меры защиты от выявленных угроз;
5. Определение эффективности разработанной системы защиты.


Содержание

Введение 3
1. Аналитическая часть 6
1.1. Технико-экономическая характеристика предметной области и предприятия 6
1.2 Анализ рисков информационной безопасности 10
1.2.1 Идентификация и оценка информационных активов 11
1.2.2. Оценка уязвимостей активов 13
1.2.3. Оценка угроз активам 14
1.3 Интегрированные системы безопасности 19
1.4 Методы оценки защищенности объекта 22
1.5. Выбор защитных мер 24
1.5.1. Выбор организационных мер. 28
1.5.2. Выбор инженерно-технических мер. 29
2. Проектная часть 47
2.1. Отечественная и международная нормативно-правовая основа обеспечения информационной безопасности. 47
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия. 50
2.2.1. Основные сведения о внедряемых программно-аппаратных средствах обеспечения информационной безопасности. 50
2.2.2. Контрольный пример реализации проекта и его описание. 61
2.3 Внутренний аудит системы безопасности 71
3. Обоснование экономической эффективности проекта 81
3.1 Выбор и обоснование методики расчёта экономической эффективности 81
3.2 Расчёт показателей экономической эффективности проекта 90
ЗАКЛЮЧЕНИЕ 92
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 93


ЗАКЛЮЧЕНИЕ
Опыт организаций занимающихся защитой информации показывает, что для достижения удачных решений по организации системы безопасности необходимо сочетание правовых, организационных и технических мер. Это сочетание определяется характером опасности и наличием средств защиты. В общем случае технические меры безопасности составляют незначительную часть от общих мер защиты (правовых и организационных). Однако ни одну из них упускать нельзя. Каждая мера дополняет другую, и недостаток или отсутствие любого способа приведет к нарушению защищенности.
Целью данного дипломного проекта является разработка комплексной системы безопасности на примере торгово-развлекательного комплекса.
Задачи, которые были решены:
• Проанализирован объект защиты;
• Выявлены угрозы, уязвимости ключевых объектов защиты;
• Выработаны и внедрены меры защиты от выявленных угроз.
В ходе выполнения данного дипломного проекта поставленные задачи были выполнены в полном объеме. В первой части работы был проведен анализ уязвимостей и угроз как физическим, так и информационным активам торгово-развлекательного комплекса. На основе проведенного анализа был составлен перечень аппаратно-технических средств, использование которых позволит обеспечит должный уровень безопасности.
Данный перечень включает в себя как аппаратные средства контроля и ограничения доступа(СКУД), так и программные средства ограничения доступа и средства криптозащиты персональных данных.
Во второй части проекта на основе разработанного перечня аппаратно-технических средств был произведен выбор конкретных экземпляров, а также а также рассмотрена методика их установки и использования.
В заключительной части было проведено экономическое обоснование эффектности данного проекта. Анализ показал, что проект разработки системы безопасности торгово-развлекательного комплекса экономически выгоден, а срок окупаемости составляет несколько месяцев.
Таким образом, можно считать, что система безопасностикомплекса, в результате модернизации теперь соответствует предъявленным требованиям для используемой системы.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Домарев В.В. Безопасность информационных технологий. Методология создания систем за¬щиты. - М.: ДиаСофт, 2002. - 693 с.
2. Досмухамедов Б.Р. Анализ угроз информации систем электронного документооборота // Компьютерное обеспечение и вычислительная техника. - 2009. - № 6. - С. 140-143.
3. ГОСТ Р ИСО 15489-1-2007 «Система стандартов по информации, библиотечному и издательскому делу. Управление документами. Общие требования» - М.: Госстандарт России: Издательство стандартов, 2007.
4. Информационные технологии в обеспечении нового качества высшего образования : сб. науч. статей / Всероссийская научно-практическая конференция «Информационные технологии в обеспечении нового качества высшего образования». - М. :МИСиС, 2010. - 312 с.
5. ИСО 15489-2001 «Информация и документация - Управление документацией».
6. Каменева Е. ЭЦП и электронное согласование проектов документов с использованием ЛВС / Екатерина Каменева // Делопр-во и документооборот на предприятии. -- 2009. -- № 9. -- C. 48-56.
7. Ларин, М.В. Проблемы совершенствования документационного обеспечения управления в современных условиях / М.В. Ларин // Сайт «АКДИ Экономика и жизнь». [Электронный ресурс]. - http://www.akdi.ru.
8. Ловцов, Д.А. Проблемы правового регулирования электронного документооборота / Д.А. Ловцов // Делопроизводитель. - 2008. - № 5.
9. Малофеев С.О применении электронной цифровой подписи в электронном документообороте / С. Малофеев // Секретарское дело. -- 2009. -- № 7. -- C. 24-28.
10. Макарова Н.В. Компьютерное делопроизводство: учеб. курс / Н.В. Макарова, Г.С. Николай-чук, Ю.Ф. Титова. - СПб.: Питер, 2005. - 411 с.
11. Матвиенко А. Основы организации электронного документооборота: Учебное пособие. / А. Матвиенко, М. Цывин. К.: Центр учебной литературы, 2008. - С. 112.
12. Сабанов А. А. Некоторые аспекты защиты электронного документооборота // Connect! Мир связи. - 2010. - № 7. - С. 62-64.
13. Система электронного документооборота// Информационные сегменты веб-сайта. - 2010 [Электронный ресурс]. URL: http://www.evfrat.ru/about/e-docs/
14. SafeNetEthernetEncryptor [Электронный документ] URL: http://www.datasec.ru/products/kanalnoe_shifrovanie/safenet_ethernet_encryptor/
15. ESET EndpointSecurity [Электронный документ] URL: http://www.esetnod32.ru/business/products/
16. СЗИ от НСД SecretNet [Электронный документ] URL: http://www.securitycode.ru/products/secret_net/
17. Интегрированная система охраны «Орион» [Электронный документ] URL: http://bolid.ru/production/orion/
18. Титоренко, Г.А. Информационные системы в экономике : учебник для студентов вузов / Г.А. Титоренко. - М. : ЮНИТИ-ДАНА, 2008. - 463 с.
19. Цывин М.Н. Терминологические проблемы изучения дисциплины "Электронный документооборот" / М.Н. Цывин // Библиотековедение. Документоведение. Информология. - 2010. - № 1. - C. 7 - 11.
20. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. - М.: Наука и техника, 2003. - 384 с.
21. Янковая В.Ф. Документ на бумажном носителе, электронный документ / В.Ф. Янковая // Справ.секретаря и офис-менеджера. -- 2011. -- № 2. -- C. 39 - 44.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Дипломную работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

ВВЕДЕНИЕ
С древнейших времен любая деятельность людей основывалась на получении и владении информацией, т.е. на информационном обеспечении. Именно информация является одним из важнейших средств решения проблем и задач, как на государственном уровне, так и на уровне коммерческих организаций и отдельных лиц. Но так как получение информации путем проведения собственных исследований и создания собственных технологий является достаточно дорогостоящим, то часто выгоднее потратить определенную сумму на добывание уже существующих сведений. Таким образом, информацию можно рассматривать как товар. А бурное развитие техники, технологии и информатики в последние десятилетия вызвало еще более бурное развитие технических устройств и систем разведки.
Защита информации и ограничение доступа в современных условиях становится все более сложной проблемой, что обусловлено рядом обстоятельств, основными из которых являются: массовое распространение средств электронной вычислительной техники (ЭВТ); усложнение шифровальных технологий; необходимость защиты не только государственной и военной тайны, но и промышленной, коммерческой и финансовой тайн; расширяющиеся возможности несанкционированных действий над информацией.
Анализ преступлений, совершаемых с использованием компьютерных технологий, показывает, что здесь имеют место две тенденции.
Первая связана с многочисленными попытками несанкционированного доступа (НСД) к информационным ресурсам компаний с использованием, так называемых хакерских технологий.
Вторая тенденция связана с участием в преступной деятельности служащих самих компаний.
При этом две трети компьютерных преступлений совершаются с участием технического персонала самих компаний и организаций.
Все эти факты говорят о том, что откладывать решение вопросов борьбы с преступностью и вообще повышение уровня безопасности личности и общества нельзя, и поэтому они сейчас выходят на первое место.
Поэтому особую роль и место в деятельности по обеспечению безопасности занимают мероприятия по созданию комплексной защиты, учитывающие угрозы национальной и международной безопасности и стабильности, в том числе обществу, личности, государству, демократическим ценностям и общественным институтам, суверенитету, экономике, финансовым учреждениям, развитию государства.
Задачами системы безопасности торгово-развлекательного комплекса являются:
- прогнозирование своевременное выявление и устранение угроз безопасности персоналу и посетителям ТЦ, причин и условий, способствующих нанесению финансового, материального и морального ущерба, нарушению его нормального функционирования и развитию;
- отнесение информации к категории ограниченного доступа (служебной и коммерческой тайнам, иной конфиденциальной информации, подлежащей защите от неправомерного использования), а других ресурсов - к различным уровням уязвимости (опасности) и подлежащих сохранению;
- создание механизма и условий оперативного реагирования на угрозы безопасности и проявление негативных тенденций в функционировании ТЦ;
- эффективное пресечение угроз персоналу и посягательств на ресурсы на основе правовых, организационных и инженерно-технических мер и средств обеспечения безопасности;
- создание условий для максимально возможного возмещения и локализации наносимого ущерба неправомерным действиям физических и юридических лиц, ослабление негативного влияния последствий нарушения безопасности на нормальное функционирование ТЦ [11].

Целью данного дипломного проекта является разработка предложений по внедрению системы контроля доступа на предприятии сервиса на примере торгово-развлекательного комплекса.
Объектом дипломного проектирования является – технология обеспечения безопасности, а предметомдипломного проектирования – информационная безопасность компании.
Поставленная цель исследования предполагает решение следующих взаимосвязанных задач:
1. Проанализировать общую характеристику объекта защиты;
2. Выявить угрозы, уязвимости ключевых объектов защиты;
3. Сравнительная оценка различных средств и методов защиты;
4. Выработать и внедрить меры защиты от выявленных угроз;
5. Определение эффективности разработанной системы защиты.


Содержание

Введение 3
1. Аналитическая часть 6
1.1. Технико-экономическая характеристика предметной области и предприятия 6
1.2 Анализ рисков информационной безопасности 10
1.2.1 Идентификация и оценка информационных активов 11
1.2.2. Оценка уязвимостей активов 13
1.2.3. Оценка угроз активам 14
1.3 Интегрированные системы безопасности 19
1.4 Методы оценки защищенности объекта 22
1.5. Выбор защитных мер 24
1.5.1. Выбор организационных мер. 28
1.5.2. Выбор инженерно-технических мер. 29
2. Проектная часть 47
2.1. Отечественная и международная нормативно-правовая основа обеспечения информационной безопасности. 47
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия. 50
2.2.1. Основные сведения о внедряемых программно-аппаратных средствах обеспечения информационной безопасности. 50
2.2.2. Контрольный пример реализации проекта и его описание. 61
2.3 Внутренний аудит системы безопасности 71
3. Обоснование экономической эффективности проекта 81
3.1 Выбор и обоснование методики расчёта экономической эффективности 81
3.2 Расчёт показателей экономической эффективности проекта 90
ЗАКЛЮЧЕНИЕ 92
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 93


ЗАКЛЮЧЕНИЕ
Опыт организаций занимающихся защитой информации показывает, что для достижения удачных решений по организации системы безопасности необходимо сочетание правовых, организационных и технических мер. Это сочетание определяется характером опасности и наличием средств защиты. В общем случае технические меры безопасности составляют незначительную часть от общих мер защиты (правовых и организационных). Однако ни одну из них упускать нельзя. Каждая мера дополняет другую, и недостаток или отсутствие любого способа приведет к нарушению защищенности.
Целью данного дипломного проекта является разработка комплексной системы безопасности на примере торгово-развлекательного комплекса.
Задачи, которые были решены:
• Проанализирован объект защиты;
• Выявлены угрозы, уязвимости ключевых объектов защиты;
• Выработаны и внедрены меры защиты от выявленных угроз.
В ходе выполнения данного дипломного проекта поставленные задачи были выполнены в полном объеме. В первой части работы был проведен анализ уязвимостей и угроз как физическим, так и информационным активам торгово-развлекательного комплекса. На основе проведенного анализа был составлен перечень аппаратно-технических средств, использование которых позволит обеспечит должный уровень безопасности.
Данный перечень включает в себя как аппаратные средства контроля и ограничения доступа(СКУД), так и программные средства ограничения доступа и средства криптозащиты персональных данных.
Во второй части проекта на основе разработанного перечня аппаратно-технических средств был произведен выбор конкретных экземпляров, а также а также рассмотрена методика их установки и использования.
В заключительной части было проведено экономическое обоснование эффектности данного проекта. Анализ показал, что проект разработки системы безопасности торгово-развлекательного комплекса экономически выгоден, а срок окупаемости составляет несколько месяцев.
Таким образом, можно считать, что система безопасностикомплекса, в результате модернизации теперь соответствует предъявленным требованиям для используемой системы.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Домарев В.В. Безопасность информационных технологий. Методология создания систем за¬щиты. - М.: ДиаСофт, 2002. - 693 с.
2. Досмухамедов Б.Р. Анализ угроз информации систем электронного документооборота // Компьютерное обеспечение и вычислительная техника. - 2009. - № 6. - С. 140-143.
3. ГОСТ Р ИСО 15489-1-2007 «Система стандартов по информации, библиотечному и издательскому делу. Управление документами. Общие требования» - М.: Госстандарт России: Издательство стандартов, 2007.
4. Информационные технологии в обеспечении нового качества высшего образования : сб. науч. статей / Всероссийская научно-практическая конференция «Информационные технологии в обеспечении нового качества высшего образования». - М. :МИСиС, 2010. - 312 с.
5. ИСО 15489-2001 «Информация и документация - Управление документацией».
6. Каменева Е. ЭЦП и электронное согласование проектов документов с использованием ЛВС / Екатерина Каменева // Делопр-во и документооборот на предприятии. -- 2009. -- № 9. -- C. 48-56.
7. Ларин, М.В. Проблемы совершенствования документационного обеспечения управления в современных условиях / М.В. Ларин // Сайт «АКДИ Экономика и жизнь». [Электронный ресурс]. - http://www.akdi.ru.
8. Ловцов, Д.А. Проблемы правового регулирования электронного документооборота / Д.А. Ловцов // Делопроизводитель. - 2008. - № 5.
9. Малофеев С.О применении электронной цифровой подписи в электронном документообороте / С. Малофеев // Секретарское дело. -- 2009. -- № 7. -- C. 24-28.
10. Макарова Н.В. Компьютерное делопроизводство: учеб. курс / Н.В. Макарова, Г.С. Николай-чук, Ю.Ф. Титова. - СПб.: Питер, 2005. - 411 с.
11. Матвиенко А. Основы организации электронного документооборота: Учебное пособие. / А. Матвиенко, М. Цывин. К.: Центр учебной литературы, 2008. - С. 112.
12. Сабанов А. А. Некоторые аспекты защиты электронного документооборота // Connect! Мир связи. - 2010. - № 7. - С. 62-64.
13. Система электронного документооборота// Информационные сегменты веб-сайта. - 2010 [Электронный ресурс]. URL: http://www.evfrat.ru/about/e-docs/
14. SafeNetEthernetEncryptor [Электронный документ] URL: http://www.datasec.ru/products/kanalnoe_shifrovanie/safenet_ethernet_encryptor/
15. ESET EndpointSecurity [Электронный документ] URL: http://www.esetnod32.ru/business/products/
16. СЗИ от НСД SecretNet [Электронный документ] URL: http://www.securitycode.ru/products/secret_net/
17. Интегрированная система охраны «Орион» [Электронный документ] URL: http://bolid.ru/production/orion/
18. Титоренко, Г.А. Информационные системы в экономике : учебник для студентов вузов / Г.А. Титоренко. - М. : ЮНИТИ-ДАНА, 2008. - 463 с.
19. Цывин М.Н. Терминологические проблемы изучения дисциплины "Электронный документооборот" / М.Н. Цывин // Библиотековедение. Документоведение. Информология. - 2010. - № 1. - C. 7 - 11.
20. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. - М.: Наука и техника, 2003. - 384 с.
21. Янковая В.Ф. Документ на бумажном носителе, электронный документ / В.Ф. Янковая // Справ.секретаря и офис-менеджера. -- 2011. -- № 2. -- C. 39 - 44.

Купить эту работу

Комплексная защита объекта на примере торгово развленкательного комплекса

2240 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

28 ноября 2016 заказчик разместил работу

Выбранный эксперт:

Автор работы
EkaterinaKonstantinovna
4.5
Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
2240 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Информационная безопасность баз данных

Уникальность: от 40%
Доступность: сразу
1300 ₽
Дипломная работа

Организация специсследований по выявлению акустических каналов утечки.

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Доверенный программный комплекс считывания BIOS из энергонезависимой памяти

Уникальность: от 40%
Доступность: сразу
1900 ₽
Дипломная работа

Исследование безопасности информации при передаче данных по локально-вычислительной сети на основе Power Line Communication технологий

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Исследование характеристик помехоустойчивых кодов

Уникальность: от 40%
Доступность: сразу
3300 ₽

Отзывы студентов

Отзыв Вера302 об авторе EkaterinaKonstantinovna 2016-10-31
Дипломная работа

Грамотное выполнение в короткие сроки! Спасибо за диплом по информационной безопасности! Обращусь вновь!

Общая оценка 5
Отзыв acer31 об авторе EkaterinaKonstantinovna 2017-01-29
Дипломная работа

Сделали все на отлично, быстрее срока. Автор не раз спасал меня в нужные момент, отвечает на все вопросы, учитывает все пожелания. Огромное вам спасибо!))

Общая оценка 5
Отзыв maresko об авторе EkaterinaKonstantinovna 2016-01-29
Дипломная работа

Хороший автор

Общая оценка 5
Отзыв ale350 об авторе EkaterinaKonstantinovna 2015-11-20
Дипломная работа

Все отлично

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽