Автор24

Информация о работе

Подробнее о работе

Страница работы

использование цифровой подписи при передаче информации по незащищенным каналам связи

  • 65 страниц
  • 2015 год
  • 358 просмотров
  • 1 покупка
Автор работы

EkaterinaKonstantinovna

Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов

2240 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

В настоящее время с развитием информационных технологий появляются возможности копирования и похищения больших массивов информации. Общество всецело зависит от получаемых, обрабатываемых и передаваемых данных. По этой причине данные сами по себе приобретают высокую ценность. И тем больше цена полезной информации, чем выше ее сохранность. Объектом обработки данных становится финансовая информация, информация, составляющая коммерческую тайну, а также данные о личной жизни и состоянии здоровья людей. Утечка информации, содержащей коммерческую тайну, может привести к прямым убыткам, а в некоторых случаях поставить под угрозу само существование организации. Все чаще становятся известными случаи, когда утечка персональной информации приводила к совершениям неправомерных операций злоумышленниками (выдача кредитов, снятие наличных средств). Недостаточная защищенность электронных учетных записей также зачастую приводит к утечкам денежных средств со счетов граждан. Все вышесказанное показывает актуальность внедрения технологий защиты информации во все сферы, связанные с работой в автоматизированных системах.
С развитием информационных технологий, накоплением больших массивов информации в корпоративных автоматизированных системах и расширением круга доступа специалистов, допущенных к её обработке, актуальной становится задача разработки требований к соблюдению требований конфиденциальности при автоматизированной обработке информации. Так как отрасль информационных технологий в настоящее время переживает бурное развитие, нормативно-правовая база в области защиты конфиденциальной информации претерпевает большие изменения. Меняются требования к ведению документооборота, к нормативной базе организаций. Разработка информационных систем, использующих в своей работе электронную подпись, и их использование в различных сегментах деятельности предприятий привела к необходимости регламентирования порядка работы с данным типом информации.
Регламенты работы с криптографическими средствами должны включать в себя:
порядок доступа специалистов к работе в программных комплексах, работающих со средствами формирования электронной подписи;
порядок организации системы разграничения доступа к криптосистемам;
порядок копирования и хранения информации, содержащей электронную подпись;
использование средств информационной безопасности в работе с криптосистемами.
Внедрение криптографических систем в технологию работы предприятий, в различные сегменты функционала специалистов приводит к тому, что специалисты, работающие в программных комплексах, зачастую не осознают необходимости соблюдения требований к конфиденциальности информации. Часто наблюдается картина, когда работая в программах, где обрабатывается серьезная информация, связанная с денежными операциями или персональными данными, пользователи передают свои пароли или ключи электронной подписи другим сотрудникам или хранят пин-коды к криптосистемам в открытом доступе. Зачастую такое пренебрежение требованиями к защите данных авторизации может привести к серьезным последствиям, как в виде утечки данных, так и прямым материальным потерям. Таким образом, в настоящее время актуальным становится вопрос разработки системы совершенствования технологии работы с криптосистемами.
Актуальность темы заключается в широком использовании электронной подписи в различных областях – в государственных органах, органах местного самоуправления, организациях, банковских информационных системах, бизнес-процессах.
Цель этой работы заключается в анализе системы защиты информации при работе с электронной подписью при передаче данных по незащищенным каналам связи.
Задачи работы:
изучить организационно-правовые вопросы использования электронной подписи;
провести анализ моделей угроз, которые возникают при использовании электронной подписи;
исследовать особенности функционирования программного обеспечения, использующего электронную подпись.
Объект исследования: технология получения сертификатов электронной подписи на примере ООО «Респект».
Предмет исследования: организация работы с криптографическими системами.
Методы исследования: применение методов анализа, синтеза, сравнения, наблюдения для изучения литературных источников, нормативно-правовой базы, изучения технической документации средств защиты информации, анализа состояния работы с криптографическими системами.


ВВЕДЕНИЕ 3
1 ОСНОВЫ ИСПОЛЬЗОВАНИЯ ЭЛЕКТРОННОЙ ПОДПИСИ 6
1.1 Понятие, преимущества и недостатки использования электронной подписи 6
1.2 Виды электронных подписей, используемых в Российской Федерации 10
1.3 Техническое обеспечение применения электронной подписи 13
1.4 Правовые основы и особенности использования электронной подписи 22
1.5 Получение сертификата электронной подписи 25
1.6 Использование электронной подписи при передаче информации по незащищенным (открытым) каналам связи 31
1.7 Использование электронной подписи в компании права «Респект» 33
2 СПОСОБЫ ПОДДЕЛКИ ЭЛЕКТРОННОЙ ПОДПИСИ И МЕТОДЫ БОРЬБЫ С НИМИ 38
2.1 Модели атак и их возможные результаты 38
2.2 Подделка электронного документа 42
2.3 Получение двух документов с одинаковой электронной подписью 44
2.4 Социальные атаки 44
2.5 Методы борьбы с подделкой электронной подписи 60
ЗАКЛЮЧЕНИЕ 62
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ 63
Приложение А 66
Приложение Б 68
Приложение В 70
Приложение Г 72
ОТЧЕТ 72


В рамках данной работы были рассмотрены вопросы использования электронной подписи при передаче документов по незащищенным каналам связи.
Этапами работы явились:
изучение организационно-правовых вопросов использования электронной подписи;
анализ бизнес-процессов в технологии использования электронной подписи;
определение типов угроз при использовании средств электронной подписи;
анализ технологии получения сертификатов электронной подписи;
анализ моделей угроз при использовании электронной подписи;
изучение функционирования программного обеспечения, использующего электронную подпись
В ходе анализа угроз конфиденциальности электронной подписи показано, что основные виды угроз делятся на группы:
угрозы со стороны криптоаналитиков;
социальные угрозы.
Если первый тип угроз использует уязвимости в самом алгоритме шифрования, то второй тип угроз связан с человеческим фактором и нарушением правил эксплуатации криптосредств и тем самым, является наиболее опасным.
Защитой от угроз конфиденциальности электронной подписи является принятие ряда организационных и технологических решений, минимизирующих риски конфиденциальности.

1. Грибунин, В.Г., Чудовский В.В. Комплексная система защиты информации на предприятии/ В.Г.Грибунин, В.В.Чудовский. – М.: Академия, 2009. – 416 с.
2. Крипто-Про. О продукте. [Электронный ресурс]. Режим доступа: http://www.cryptopro.ru/products/csp
3. Скляров, Д.В. Искусство защиты и взлома информации/Д.В.Скляров. - М.: Форум, 2009. – 368 с.
4. Венделева, М.А. Информационные технологии в управлении: Учебное пособие для бакалавров / М.А. Венделева, Ю.В. Вертакова. - М.: Юрайт, 2013. - 462 c.
5. Голицына, О.Л. Базы данных: Учебное пособие / О.Л. Голицына, Н.В. Максимов, И.И. Попов. - М.: Форум, 2012. - 400 c.
6. Грекул В. И., Денищенко Г. Н., Коровкина Н. Л. Проектирование информационных систем. — М.: Интернет-университет информационных технологий – М.: ИНТУИТ.ру, 2009. с.135
7. Гринберг, А.С. Информационные технологии управления: [Учеб. пособие для вузов по специальностям 351400 "Прикладная информатика (по обл.)", 061100 "Менеджмент орг.", 061000 "Гос. и муницип. упр."] /А.С. Гринберг, Н.Н. Горбачев, А.С. Бондаренко.-М.: ЮНИТИ, 2010.-479 с.
8. Диго, С.М. Базы данных: проектирование и использование: [Учеб. для вузов по специальности "Прикладная информатика (по обл.)"] /С.М. Диго.-М.: Финансы и статистика, 2010.-591 с.
9. Ивасенко, А.Г. Информационные технологии в экономике и управлении: [учеб. пособие для вузов по специальностям "Прикладная информатика (по обл.)", "Менеджмент орг.", "Гос. и муницип. упр."] /А. Г. Ивасенко, А. Ю. Гридасов, В. А. Павленко.-М.: КноРус, 2011.-153 с.
10. Информатика: [учеб. для вузов по специальности "Прикладная информатика (по обл.)" и др. экон. специальностям] /А. Н. Гуда [и др.] ; под общ. ред. В. И. Колесникова.-М.: Дашков и К°, 2010.-399 с.
11. Информатика: учебник для студентов вузов, обучающихся по специальности 080801 "Прикладная информатика" и другим экономическим специальностям /[В. В. Трофимов и др.] ; под ред. проф. В. В. Трофимова.-М.: Юрайт, 2010.-910 с.
12. Информационные системы и технологии в экономике и управлении: [учеб. для вузов по специальности "Прикладная информатика (по обл.)" и др. экон. специальностям] /[В. В. Трофимов и др.] ; под ред. В. В. Трофимова.-М.: Высш. образование, 2010.-480 с.
13. Информационные технологии: [учеб. для студентов вузов, обучающихся по специальности 080801 "Прикладная информатика" и др. экон. специальностям /В. В. Трофимов и др.] ; под ред. проф. В. В. Трофимова.-М.: Юрайт, 2009.-624 с.
14. Исаев, Г.Н. Информационные технологии: Учебное пособие / Г.Н. Исаев. - М.: Омега-Л, 2013. - 464 c.
15. Карпова, И.П. Базы данных: Учебное пособие / И.П. Карпова. - СПб.: Питер, 2013. - 240 c.
16. Кириллов, В.В. Введение в реляционные базы данных.Введение в реляционные базы данных / В.В. Кириллов, Г.Ю. Громов. - СПб.: БХВ-Петербург, 2012. - 464 c.
17. Хорев, А.В. Комплексная система защиты информации на предприятии. Часть 1/ А.В.Хорев. – М.: Московская Финансово-Юридическая Академия, 2008. – 124 с.
18. Коноплева, И.А. Информационные технологии: учеб. пособие : [для вузов по специальности "Прикладная информатика (по областям)] /И. А. Коноплева, О. А. Хохлова, А. В. Денисов -М.: Проспект, 2010.-294 с.
19. Кудинов, Ю.И. Основы современной информатики: учеб. пособие для студентов вузов, обучающихся по специальности "Прикладная информатика" /Ю. И. Кудинов, Ф. Ф. Пащенко.-СПб.: Лань, 2009.-255 с.
20. Луенбергер, Д.Д. Информатика: учеб.-метод. пособие для студентов вузов, обучающихся по специальности 080801 "Прикладная информатика" и др. междисциплинарным специальностям /Дэвид Дж. Луенбергер ; пер. с англ. Ю. Л. Цвирко под ред. д.т.н. К. К. Колина.-М.: Техносфера, 2008.-447 с.
21. Маклаков, С.В. Bpwin и Erwin. Case-средства разработки информационных систем − М. : ДИАЛОГ-МЭФИ, 2009.
22. Максимов, Н.В. Современные информационные технологии: Учебное пособие / Н.В. Максимов, Т.Л. Партыка, И.И. Попов. - М.: Форум, 2013. - 512 c.
23. Малыхина, М.П. Базы данных: основы, проектирование, использование. – СПб: БХВ Петербург.2009.
24. Марков, А.С. Базы данных: Введ. в теорию и методологию : [Учеб. по специальности "Прикладная математика и информатика"] /А.С. Марков, К.Ю. Лисовский.-М.: Финансы и статистика, 2009.-511 с.
25. Логачев, О.А Булевы функции в теории кодирования и криптологии. Издание второе, дополненное/ О. А. Логачёв, А. А. Сальников, С. В. Смышляев, В. В. Ященко. - МЦНМО, М., 2012. – 614с.
26. Ященко, В.В. Введение в криптографию Издание 4-е, дополненное. / В. В. Ященко. МЦНМО, М., 2012. – 526с.
27. Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. – М.: Академия, 2010. – 304 с.
28. Сравнительный обзор ЭП и ЭЦП. [Электронный ресурс]. Режим доступа: http://www.rosint.net/articles/72/232/


Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Дипломную работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

В настоящее время с развитием информационных технологий появляются возможности копирования и похищения больших массивов информации. Общество всецело зависит от получаемых, обрабатываемых и передаваемых данных. По этой причине данные сами по себе приобретают высокую ценность. И тем больше цена полезной информации, чем выше ее сохранность. Объектом обработки данных становится финансовая информация, информация, составляющая коммерческую тайну, а также данные о личной жизни и состоянии здоровья людей. Утечка информации, содержащей коммерческую тайну, может привести к прямым убыткам, а в некоторых случаях поставить под угрозу само существование организации. Все чаще становятся известными случаи, когда утечка персональной информации приводила к совершениям неправомерных операций злоумышленниками (выдача кредитов, снятие наличных средств). Недостаточная защищенность электронных учетных записей также зачастую приводит к утечкам денежных средств со счетов граждан. Все вышесказанное показывает актуальность внедрения технологий защиты информации во все сферы, связанные с работой в автоматизированных системах.
С развитием информационных технологий, накоплением больших массивов информации в корпоративных автоматизированных системах и расширением круга доступа специалистов, допущенных к её обработке, актуальной становится задача разработки требований к соблюдению требований конфиденциальности при автоматизированной обработке информации. Так как отрасль информационных технологий в настоящее время переживает бурное развитие, нормативно-правовая база в области защиты конфиденциальной информации претерпевает большие изменения. Меняются требования к ведению документооборота, к нормативной базе организаций. Разработка информационных систем, использующих в своей работе электронную подпись, и их использование в различных сегментах деятельности предприятий привела к необходимости регламентирования порядка работы с данным типом информации.
Регламенты работы с криптографическими средствами должны включать в себя:
порядок доступа специалистов к работе в программных комплексах, работающих со средствами формирования электронной подписи;
порядок организации системы разграничения доступа к криптосистемам;
порядок копирования и хранения информации, содержащей электронную подпись;
использование средств информационной безопасности в работе с криптосистемами.
Внедрение криптографических систем в технологию работы предприятий, в различные сегменты функционала специалистов приводит к тому, что специалисты, работающие в программных комплексах, зачастую не осознают необходимости соблюдения требований к конфиденциальности информации. Часто наблюдается картина, когда работая в программах, где обрабатывается серьезная информация, связанная с денежными операциями или персональными данными, пользователи передают свои пароли или ключи электронной подписи другим сотрудникам или хранят пин-коды к криптосистемам в открытом доступе. Зачастую такое пренебрежение требованиями к защите данных авторизации может привести к серьезным последствиям, как в виде утечки данных, так и прямым материальным потерям. Таким образом, в настоящее время актуальным становится вопрос разработки системы совершенствования технологии работы с криптосистемами.
Актуальность темы заключается в широком использовании электронной подписи в различных областях – в государственных органах, органах местного самоуправления, организациях, банковских информационных системах, бизнес-процессах.
Цель этой работы заключается в анализе системы защиты информации при работе с электронной подписью при передаче данных по незащищенным каналам связи.
Задачи работы:
изучить организационно-правовые вопросы использования электронной подписи;
провести анализ моделей угроз, которые возникают при использовании электронной подписи;
исследовать особенности функционирования программного обеспечения, использующего электронную подпись.
Объект исследования: технология получения сертификатов электронной подписи на примере ООО «Респект».
Предмет исследования: организация работы с криптографическими системами.
Методы исследования: применение методов анализа, синтеза, сравнения, наблюдения для изучения литературных источников, нормативно-правовой базы, изучения технической документации средств защиты информации, анализа состояния работы с криптографическими системами.


ВВЕДЕНИЕ 3
1 ОСНОВЫ ИСПОЛЬЗОВАНИЯ ЭЛЕКТРОННОЙ ПОДПИСИ 6
1.1 Понятие, преимущества и недостатки использования электронной подписи 6
1.2 Виды электронных подписей, используемых в Российской Федерации 10
1.3 Техническое обеспечение применения электронной подписи 13
1.4 Правовые основы и особенности использования электронной подписи 22
1.5 Получение сертификата электронной подписи 25
1.6 Использование электронной подписи при передаче информации по незащищенным (открытым) каналам связи 31
1.7 Использование электронной подписи в компании права «Респект» 33
2 СПОСОБЫ ПОДДЕЛКИ ЭЛЕКТРОННОЙ ПОДПИСИ И МЕТОДЫ БОРЬБЫ С НИМИ 38
2.1 Модели атак и их возможные результаты 38
2.2 Подделка электронного документа 42
2.3 Получение двух документов с одинаковой электронной подписью 44
2.4 Социальные атаки 44
2.5 Методы борьбы с подделкой электронной подписи 60
ЗАКЛЮЧЕНИЕ 62
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ 63
Приложение А 66
Приложение Б 68
Приложение В 70
Приложение Г 72
ОТЧЕТ 72


В рамках данной работы были рассмотрены вопросы использования электронной подписи при передаче документов по незащищенным каналам связи.
Этапами работы явились:
изучение организационно-правовых вопросов использования электронной подписи;
анализ бизнес-процессов в технологии использования электронной подписи;
определение типов угроз при использовании средств электронной подписи;
анализ технологии получения сертификатов электронной подписи;
анализ моделей угроз при использовании электронной подписи;
изучение функционирования программного обеспечения, использующего электронную подпись
В ходе анализа угроз конфиденциальности электронной подписи показано, что основные виды угроз делятся на группы:
угрозы со стороны криптоаналитиков;
социальные угрозы.
Если первый тип угроз использует уязвимости в самом алгоритме шифрования, то второй тип угроз связан с человеческим фактором и нарушением правил эксплуатации криптосредств и тем самым, является наиболее опасным.
Защитой от угроз конфиденциальности электронной подписи является принятие ряда организационных и технологических решений, минимизирующих риски конфиденциальности.

1. Грибунин, В.Г., Чудовский В.В. Комплексная система защиты информации на предприятии/ В.Г.Грибунин, В.В.Чудовский. – М.: Академия, 2009. – 416 с.
2. Крипто-Про. О продукте. [Электронный ресурс]. Режим доступа: http://www.cryptopro.ru/products/csp
3. Скляров, Д.В. Искусство защиты и взлома информации/Д.В.Скляров. - М.: Форум, 2009. – 368 с.
4. Венделева, М.А. Информационные технологии в управлении: Учебное пособие для бакалавров / М.А. Венделева, Ю.В. Вертакова. - М.: Юрайт, 2013. - 462 c.
5. Голицына, О.Л. Базы данных: Учебное пособие / О.Л. Голицына, Н.В. Максимов, И.И. Попов. - М.: Форум, 2012. - 400 c.
6. Грекул В. И., Денищенко Г. Н., Коровкина Н. Л. Проектирование информационных систем. — М.: Интернет-университет информационных технологий – М.: ИНТУИТ.ру, 2009. с.135
7. Гринберг, А.С. Информационные технологии управления: [Учеб. пособие для вузов по специальностям 351400 "Прикладная информатика (по обл.)", 061100 "Менеджмент орг.", 061000 "Гос. и муницип. упр."] /А.С. Гринберг, Н.Н. Горбачев, А.С. Бондаренко.-М.: ЮНИТИ, 2010.-479 с.
8. Диго, С.М. Базы данных: проектирование и использование: [Учеб. для вузов по специальности "Прикладная информатика (по обл.)"] /С.М. Диго.-М.: Финансы и статистика, 2010.-591 с.
9. Ивасенко, А.Г. Информационные технологии в экономике и управлении: [учеб. пособие для вузов по специальностям "Прикладная информатика (по обл.)", "Менеджмент орг.", "Гос. и муницип. упр."] /А. Г. Ивасенко, А. Ю. Гридасов, В. А. Павленко.-М.: КноРус, 2011.-153 с.
10. Информатика: [учеб. для вузов по специальности "Прикладная информатика (по обл.)" и др. экон. специальностям] /А. Н. Гуда [и др.] ; под общ. ред. В. И. Колесникова.-М.: Дашков и К°, 2010.-399 с.
11. Информатика: учебник для студентов вузов, обучающихся по специальности 080801 "Прикладная информатика" и другим экономическим специальностям /[В. В. Трофимов и др.] ; под ред. проф. В. В. Трофимова.-М.: Юрайт, 2010.-910 с.
12. Информационные системы и технологии в экономике и управлении: [учеб. для вузов по специальности "Прикладная информатика (по обл.)" и др. экон. специальностям] /[В. В. Трофимов и др.] ; под ред. В. В. Трофимова.-М.: Высш. образование, 2010.-480 с.
13. Информационные технологии: [учеб. для студентов вузов, обучающихся по специальности 080801 "Прикладная информатика" и др. экон. специальностям /В. В. Трофимов и др.] ; под ред. проф. В. В. Трофимова.-М.: Юрайт, 2009.-624 с.
14. Исаев, Г.Н. Информационные технологии: Учебное пособие / Г.Н. Исаев. - М.: Омега-Л, 2013. - 464 c.
15. Карпова, И.П. Базы данных: Учебное пособие / И.П. Карпова. - СПб.: Питер, 2013. - 240 c.
16. Кириллов, В.В. Введение в реляционные базы данных.Введение в реляционные базы данных / В.В. Кириллов, Г.Ю. Громов. - СПб.: БХВ-Петербург, 2012. - 464 c.
17. Хорев, А.В. Комплексная система защиты информации на предприятии. Часть 1/ А.В.Хорев. – М.: Московская Финансово-Юридическая Академия, 2008. – 124 с.
18. Коноплева, И.А. Информационные технологии: учеб. пособие : [для вузов по специальности "Прикладная информатика (по областям)] /И. А. Коноплева, О. А. Хохлова, А. В. Денисов -М.: Проспект, 2010.-294 с.
19. Кудинов, Ю.И. Основы современной информатики: учеб. пособие для студентов вузов, обучающихся по специальности "Прикладная информатика" /Ю. И. Кудинов, Ф. Ф. Пащенко.-СПб.: Лань, 2009.-255 с.
20. Луенбергер, Д.Д. Информатика: учеб.-метод. пособие для студентов вузов, обучающихся по специальности 080801 "Прикладная информатика" и др. междисциплинарным специальностям /Дэвид Дж. Луенбергер ; пер. с англ. Ю. Л. Цвирко под ред. д.т.н. К. К. Колина.-М.: Техносфера, 2008.-447 с.
21. Маклаков, С.В. Bpwin и Erwin. Case-средства разработки информационных систем − М. : ДИАЛОГ-МЭФИ, 2009.
22. Максимов, Н.В. Современные информационные технологии: Учебное пособие / Н.В. Максимов, Т.Л. Партыка, И.И. Попов. - М.: Форум, 2013. - 512 c.
23. Малыхина, М.П. Базы данных: основы, проектирование, использование. – СПб: БХВ Петербург.2009.
24. Марков, А.С. Базы данных: Введ. в теорию и методологию : [Учеб. по специальности "Прикладная математика и информатика"] /А.С. Марков, К.Ю. Лисовский.-М.: Финансы и статистика, 2009.-511 с.
25. Логачев, О.А Булевы функции в теории кодирования и криптологии. Издание второе, дополненное/ О. А. Логачёв, А. А. Сальников, С. В. Смышляев, В. В. Ященко. - МЦНМО, М., 2012. – 614с.
26. Ященко, В.В. Введение в криптографию Издание 4-е, дополненное. / В. В. Ященко. МЦНМО, М., 2012. – 526с.
27. Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. – М.: Академия, 2010. – 304 с.
28. Сравнительный обзор ЭП и ЭЦП. [Электронный ресурс]. Режим доступа: http://www.rosint.net/articles/72/232/


Купить эту работу

использование цифровой подписи при передаче информации по незащищенным каналам связи

2240 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

28 мая 2017 заказчик разместил работу

Выбранный эксперт:

Автор работы
EkaterinaKonstantinovna
4.5
Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов
Купить эту работу vs Заказать новую
1 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
2240 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Информационная безопасность баз данных

Уникальность: от 40%
Доступность: сразу
1300 ₽
Дипломная работа

Организация специсследований по выявлению акустических каналов утечки.

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Доверенный программный комплекс считывания BIOS из энергонезависимой памяти

Уникальность: от 40%
Доступность: сразу
1900 ₽
Дипломная работа

Исследование безопасности информации при передаче данных по локально-вычислительной сети на основе Power Line Communication технологий

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Исследование характеристик помехоустойчивых кодов

Уникальность: от 40%
Доступность: сразу
3300 ₽

Отзывы студентов

Отзыв Вера302 об авторе EkaterinaKonstantinovna 2016-10-31
Дипломная работа

Грамотное выполнение в короткие сроки! Спасибо за диплом по информационной безопасности! Обращусь вновь!

Общая оценка 5
Отзыв acer31 об авторе EkaterinaKonstantinovna 2017-01-29
Дипломная работа

Сделали все на отлично, быстрее срока. Автор не раз спасал меня в нужные момент, отвечает на все вопросы, учитывает все пожелания. Огромное вам спасибо!))

Общая оценка 5
Отзыв maresko об авторе EkaterinaKonstantinovna 2016-01-29
Дипломная работа

Хороший автор

Общая оценка 5
Отзыв ale350 об авторе EkaterinaKonstantinovna 2015-11-20
Дипломная работа

Все отлично

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽