Автор24

Информация о работе

Подробнее о работе

Страница работы

Защита информации в локальной вычислительной сети на примере организации.

  • 79 страниц
  • 2015 год
  • 192 просмотра
  • 1 покупка
Автор работы

EkaterinaKonstantinovna

Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов

2240 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

ВВЕДЕНИЕ
Во все времена важную роль в жизни человека играла информация. По преданию, 13 сентября 490 года до н.э. греческий воин-гонец, прибежавший из Марафона в Афины, не останавливаясь в пути, упал замертво, но донес весть о победе над персами.
Наши предки из поколения в поколение передавали опыт и навыки изготовления орудий охоты и труда, создания одежды и лекарств. С годами информация постоянно обновлялась и дополнялась. Большие объемы данных об окружающем мире поспособствовали развитию научно-технического прогресса.
Сегодня роль информации возросла, информатизация затронула все сферы деятельности человека, общества и государства. Вырос и интерес к вопросам защиты информации. Это связано с широким использованием локальных вычислительных сетей, что приводит к тому, что появляются большие возможности для несанкционированного доступа к передаваемой информации.
При управлении грузовыми и пассажирскими перевозками и движением поездов на железнодорожном транспорте важным является обеспечение информационной безопасности. В связи с этим задачи обеспечения защиты информации в локальных вычислительных при реализации этих управленческих процессов выходят на передний план.
Большинство современных средств защиты информации обладают высокой ресурсоемкостью, поскольку они интенсивно взаимодействуют со многими аппаратными и программными компонентами локальной вычислительной сети и используют их во время комплексных, системных проверок и других операций по обеспечению информационной безопасности.
Вопросам построения систем защиты информации в локальных вычислительных сетях и комплексных систем информационной безопасности посвящено множество работ ряда отечественных и зарубежных специалистов: Д.Д. Ульмана, М.А. Харрисона, П.Д. Зегжды, В.В. Липаева, A.A. Корниенко, В.Н. Кустова, A.A. Молдовяна, А.Н. Молдовяна, Е.А. Рогозина, A.B. Царегородцева и других.
Таким образом, задача совершенствования методов, процедур и построения средств обеспечения информационной безопасности в локальных вычислительных сетях является актуальной в области построения и эксплуатации систем защиты информации.
Объект дипломного исследования – защита информации в локальных вычислительных сетях.
Предмет дипломного исследования – меры по защите информации в локальной вычислительной сети ЗАО «Оптима».
Цель дипломного исследования – разработка практических рекомендаций по проектированию системы защиты информации в локальной вычислительной сети ЗАО «Оптима».
Задачи дипломного исследования:
1. Провести анализ проблемных вопросов обеспечения защиты информации в локальных вычислительных сетях.
2. Провести анализ способов защиты информации в локальных вычислительных сетях.
3. Провести сбор и анализ данных о средствах защиты информации в ЗАО "Оптима".
4. Разработать рекомендации по проектированию системы защиты информации в локальной вычислительной сети ЗАО «Оптима».
5. Экономически обосновать данный проект.

СОДЕРЖАНИЕ
Введение 6
1. Понятие информации и способы ее защиты. 8
1.1 Виды и свойства информации, и задачи ее защиты. 8
1.2 Особенности защиты информации в локальных вычислительных сетях. 13
1.3 Методы и средства защиты информации в локальных вычислительных сетях. 16
1.3.1 Организационные меры защиты информации в локальных вычислительных сетях. 16
1.3.2 Технические методы защиты информации в локальных вычислительных сетях. 21
2. Анализ существующей системы защиты информации на предприятия ЗАО «Оптима». 25
2.1 Общие сведения о деятельности предприятия ЗАО «Оптима». 25
2.2 Характеристика локальной сети данного предприятия. 31
2.3 Модель нарушителя информационной безопасности в локальных вычислительных сетях. 34
2.4 Анализ и оценка рисков в локальных вычислительных сетях. 36
3. Предложения по проектированию системы защиты информации на предприятии ЗАО «Оптима». 46
3.1 Практические рекомендации по реализации организационных мер защиты информации в локальной вычислительной сети ЗАО «Оптима». 46
3.2 Практические рекомендации по реализации технических мер защиты информации в локальной вычислительной сети ЗАО «Оптима». 52
3.2.1 Организация защищенной сети средствами VipNet Office. 54
3.2.2 Защита от несанкционированного доступа средствами Secret Net 56
3.2.3 Организация антивирусной защиты средствами Антивирус Касперского для Windows Servers Enterprise Edition 60
3.2.4 Средства защиты от утечки информации по каналам ПЭМИН 62
3.3 Разработка модели защиты информации в локальной вычислительной сети ЗАО «Оптима». 65
4. Экономическая оценка предлагаемых способов защиты информации в локальной вычислительной сети ЗАО «Оптима». 70
4.1 Оценка единовременных затрат на создание и внедрение системы защиты информации в локальной вычислительной сети ЗАО «Оптима». 70
4.2 Расчёт показателей экономической эффективности проекта. 73
Заключение. 79
Список литературы. 81


ЗАКЛЮЧЕНИЕ.
Проблемы защиты информации привлекают все большее внимание специалистов в области телекоммуникационных сетей, вычислительных систем, экономики и многих других областей современного общества. Это связано с глубокими изменениями, вносимыми современными информационными технологиями во все сферы жизни государства и граждан. Современное общество чаще всего называют информационным, и при оценке степени его развития объем произведенной им информации и информационных услуг зачастую важнее объема произведенных им предметов материального потребления. При этом изменился сам подход к понятию «информации». Ценность информации, хранящейся, обрабатываемой или передаваемой в современных информационно-вычислительных системах, зачастую во много раз превышает стоимость самих систем. Обладание ценной информацией и способность защитить ее от широкого спектра дестабилизирующих воздействий случайного или преднамеренного характера становится важнейшей причиной успеха или поражения в различных областях жизни общества.
Наиболее рациональными и широко применяемыми способами обеспечения безопасности информации в современных локальных вычислительных сетях становятся защита от вредоносного программного обеспечения, организация безопасной передачи данных, предотвращение несанкционированного доступа к ресурсам сети, разработка политики безопасности. Именно поэтому дипломное исследование посвящено вопросам внедрения названных мер для организации эффективной защиты информации в ЛВС ЗАО «Оптима».
В ходе дипломного исследования были получены следующие результаты:
1. Определены задачи защиты информации.
2. Изучены основные способы защиты информации. Проведен их анализ и выявлены способы их применения.
3. Проведен анализ существующей системы защиты информации в ЗАО «Оптима», на основе которого сформулированы основные проблемы обеспечения безопасности информации в локальной вычислительной сети предприятия.
4. Разработаны практические рекомендации по внедрению организационных и технических мер для защиты информации в локальной вычислительной сети ЗАО «Оптима». Построена модель защиты.
5. Обоснована экономическая эффективность проекта.
Таким образом, можно сделать вывод о достижении цели и решении задач, определенных во введении.

СПИСОК ЛИТЕРАТУРЫ.
1. Федеральный закон от 29.07.2004 N 98-ФЗ (ред. от 12.03.2014) "О коммерческой тайне"
2. Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 21.07.2014) "О персональных данных" (с изм. и доп., вступ. в силу с 01.09.2015)
3. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 31.12.2014) "Об информации, информационных технологиях и о защите информации" (с изм. и доп., вступ. в силу с 01.09.2015)
4. Федеральный закон от 21.07.1993 N 5485-1 (ред. от 08.03.2015) "О государственной тайне"
5. Стандарт банка России СТО БР ИББС-1.0-2014
6. Баранов А. П., Борисенко Н.П. Матема¬тические основы информационной безопасности. - Орел: ВИПС, 2010. - 354с.
7. Ватаманюк А. Создание и обслуживание локальных сетей. – СПб.: Питер, 2008. – 254с.
8. Воройский Ф. С. Информатика. Энциклопедический словарь-справочник: введение в современные информационные и телекоммуникационные технологии в терминах и фактах. - М.: ФИЗМАТЛИТ, 2006. - 768 с.
9. Грошев А.С. Информатика: Учебник для вузов. – Архангельск: Арханг. гос. техн. ун-т, 2010. – 470с.
10. Заборовский В. С., Масловский В. М. Кластеры межсетевых экранов и VPN сервера на базе сетевых процессоров. II Межрегиональная конф. "Информаци¬онная безопасность регионов России (ИБРР-2001)". Санкт-Петербург, 26-29 ноября 2011г. Матер, конф., СПб., 2011. С.62.
11. Информатика: Учебник. - 3-е перераб. изд. /Под ред. проф. Н.В. Макаровой. - М.: Финансы и статистика, 2000. - 768 с.: ил.
12. Каторин Ю.Ф. и др. Энциклопедия промышленного шпионажа. - СПб.: Полигон, 2011. - 896с.
13. Килясханов И.Ш., Саранчук Ю.М. Информационное право в терминах и понятиях: учебное пособие. - Юнити-Дана, 2011 г. - 135 с.
14. Могилев А.В. Информация и информационные процессы. – Спб.: БХВ-Петербург, 2010. – 125с.
15. Сосунов Б. В., Мешалкин В.А. Основы энергетического расчета радиоканалов. Л.: ВАС, 1991. - 110с.
16. Стефаров А.П., Жуков В.Г., Жукова М.Н. Модель нарушителя прав доступа в автоматизированной системе // Прогр. продукты и системы. – 2012. – № 2. – С. 51-54.
17. Хореев П.В. Методы и средства защиты информации в компьютерных системах. – М.: издательский центр "Академия", 2013. – с. 205.
18. Хорошко В. А., Чекатков А. А. Методы и средства защиты информации, К.: Юниор, 2013г. - 504с.
19. Шапиро Д.Н. Основы теории электромагнитного экранирования. -Л.: Энергия, 1975. - 112с.
20. Secret Net [Электронный ресурс] Режим доступа - http://www.securitycode.ru/products/secret_net/
21. Блог о информационной безопасности [Электронный ресурс] Режим доступа - http://itsecblog.ru/fizicheskie-sredstva-zashhity-informacii/
22. Николаев Н. Комплексная защита информации в локальной вычислительной сети пункта централизованной охраны // Мир и безопасность, №6, 2014 [Электронный ресурс] Режим доступа - http://mirbez.ru/index.php?option=com_content&view=article&id=1360&Itemid=21

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

ВВЕДЕНИЕ
Во все времена важную роль в жизни человека играла информация. По преданию, 13 сентября 490 года до н.э. греческий воин-гонец, прибежавший из Марафона в Афины, не останавливаясь в пути, упал замертво, но донес весть о победе над персами.
Наши предки из поколения в поколение передавали опыт и навыки изготовления орудий охоты и труда, создания одежды и лекарств. С годами информация постоянно обновлялась и дополнялась. Большие объемы данных об окружающем мире поспособствовали развитию научно-технического прогресса.
Сегодня роль информации возросла, информатизация затронула все сферы деятельности человека, общества и государства. Вырос и интерес к вопросам защиты информации. Это связано с широким использованием локальных вычислительных сетей, что приводит к тому, что появляются большие возможности для несанкционированного доступа к передаваемой информации.
При управлении грузовыми и пассажирскими перевозками и движением поездов на железнодорожном транспорте важным является обеспечение информационной безопасности. В связи с этим задачи обеспечения защиты информации в локальных вычислительных при реализации этих управленческих процессов выходят на передний план.
Большинство современных средств защиты информации обладают высокой ресурсоемкостью, поскольку они интенсивно взаимодействуют со многими аппаратными и программными компонентами локальной вычислительной сети и используют их во время комплексных, системных проверок и других операций по обеспечению информационной безопасности.
Вопросам построения систем защиты информации в локальных вычислительных сетях и комплексных систем информационной безопасности посвящено множество работ ряда отечественных и зарубежных специалистов: Д.Д. Ульмана, М.А. Харрисона, П.Д. Зегжды, В.В. Липаева, A.A. Корниенко, В.Н. Кустова, A.A. Молдовяна, А.Н. Молдовяна, Е.А. Рогозина, A.B. Царегородцева и других.
Таким образом, задача совершенствования методов, процедур и построения средств обеспечения информационной безопасности в локальных вычислительных сетях является актуальной в области построения и эксплуатации систем защиты информации.
Объект дипломного исследования – защита информации в локальных вычислительных сетях.
Предмет дипломного исследования – меры по защите информации в локальной вычислительной сети ЗАО «Оптима».
Цель дипломного исследования – разработка практических рекомендаций по проектированию системы защиты информации в локальной вычислительной сети ЗАО «Оптима».
Задачи дипломного исследования:
1. Провести анализ проблемных вопросов обеспечения защиты информации в локальных вычислительных сетях.
2. Провести анализ способов защиты информации в локальных вычислительных сетях.
3. Провести сбор и анализ данных о средствах защиты информации в ЗАО "Оптима".
4. Разработать рекомендации по проектированию системы защиты информации в локальной вычислительной сети ЗАО «Оптима».
5. Экономически обосновать данный проект.

СОДЕРЖАНИЕ
Введение 6
1. Понятие информации и способы ее защиты. 8
1.1 Виды и свойства информации, и задачи ее защиты. 8
1.2 Особенности защиты информации в локальных вычислительных сетях. 13
1.3 Методы и средства защиты информации в локальных вычислительных сетях. 16
1.3.1 Организационные меры защиты информации в локальных вычислительных сетях. 16
1.3.2 Технические методы защиты информации в локальных вычислительных сетях. 21
2. Анализ существующей системы защиты информации на предприятия ЗАО «Оптима». 25
2.1 Общие сведения о деятельности предприятия ЗАО «Оптима». 25
2.2 Характеристика локальной сети данного предприятия. 31
2.3 Модель нарушителя информационной безопасности в локальных вычислительных сетях. 34
2.4 Анализ и оценка рисков в локальных вычислительных сетях. 36
3. Предложения по проектированию системы защиты информации на предприятии ЗАО «Оптима». 46
3.1 Практические рекомендации по реализации организационных мер защиты информации в локальной вычислительной сети ЗАО «Оптима». 46
3.2 Практические рекомендации по реализации технических мер защиты информации в локальной вычислительной сети ЗАО «Оптима». 52
3.2.1 Организация защищенной сети средствами VipNet Office. 54
3.2.2 Защита от несанкционированного доступа средствами Secret Net 56
3.2.3 Организация антивирусной защиты средствами Антивирус Касперского для Windows Servers Enterprise Edition 60
3.2.4 Средства защиты от утечки информации по каналам ПЭМИН 62
3.3 Разработка модели защиты информации в локальной вычислительной сети ЗАО «Оптима». 65
4. Экономическая оценка предлагаемых способов защиты информации в локальной вычислительной сети ЗАО «Оптима». 70
4.1 Оценка единовременных затрат на создание и внедрение системы защиты информации в локальной вычислительной сети ЗАО «Оптима». 70
4.2 Расчёт показателей экономической эффективности проекта. 73
Заключение. 79
Список литературы. 81


ЗАКЛЮЧЕНИЕ.
Проблемы защиты информации привлекают все большее внимание специалистов в области телекоммуникационных сетей, вычислительных систем, экономики и многих других областей современного общества. Это связано с глубокими изменениями, вносимыми современными информационными технологиями во все сферы жизни государства и граждан. Современное общество чаще всего называют информационным, и при оценке степени его развития объем произведенной им информации и информационных услуг зачастую важнее объема произведенных им предметов материального потребления. При этом изменился сам подход к понятию «информации». Ценность информации, хранящейся, обрабатываемой или передаваемой в современных информационно-вычислительных системах, зачастую во много раз превышает стоимость самих систем. Обладание ценной информацией и способность защитить ее от широкого спектра дестабилизирующих воздействий случайного или преднамеренного характера становится важнейшей причиной успеха или поражения в различных областях жизни общества.
Наиболее рациональными и широко применяемыми способами обеспечения безопасности информации в современных локальных вычислительных сетях становятся защита от вредоносного программного обеспечения, организация безопасной передачи данных, предотвращение несанкционированного доступа к ресурсам сети, разработка политики безопасности. Именно поэтому дипломное исследование посвящено вопросам внедрения названных мер для организации эффективной защиты информации в ЛВС ЗАО «Оптима».
В ходе дипломного исследования были получены следующие результаты:
1. Определены задачи защиты информации.
2. Изучены основные способы защиты информации. Проведен их анализ и выявлены способы их применения.
3. Проведен анализ существующей системы защиты информации в ЗАО «Оптима», на основе которого сформулированы основные проблемы обеспечения безопасности информации в локальной вычислительной сети предприятия.
4. Разработаны практические рекомендации по внедрению организационных и технических мер для защиты информации в локальной вычислительной сети ЗАО «Оптима». Построена модель защиты.
5. Обоснована экономическая эффективность проекта.
Таким образом, можно сделать вывод о достижении цели и решении задач, определенных во введении.

СПИСОК ЛИТЕРАТУРЫ.
1. Федеральный закон от 29.07.2004 N 98-ФЗ (ред. от 12.03.2014) "О коммерческой тайне"
2. Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 21.07.2014) "О персональных данных" (с изм. и доп., вступ. в силу с 01.09.2015)
3. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 31.12.2014) "Об информации, информационных технологиях и о защите информации" (с изм. и доп., вступ. в силу с 01.09.2015)
4. Федеральный закон от 21.07.1993 N 5485-1 (ред. от 08.03.2015) "О государственной тайне"
5. Стандарт банка России СТО БР ИББС-1.0-2014
6. Баранов А. П., Борисенко Н.П. Матема¬тические основы информационной безопасности. - Орел: ВИПС, 2010. - 354с.
7. Ватаманюк А. Создание и обслуживание локальных сетей. – СПб.: Питер, 2008. – 254с.
8. Воройский Ф. С. Информатика. Энциклопедический словарь-справочник: введение в современные информационные и телекоммуникационные технологии в терминах и фактах. - М.: ФИЗМАТЛИТ, 2006. - 768 с.
9. Грошев А.С. Информатика: Учебник для вузов. – Архангельск: Арханг. гос. техн. ун-т, 2010. – 470с.
10. Заборовский В. С., Масловский В. М. Кластеры межсетевых экранов и VPN сервера на базе сетевых процессоров. II Межрегиональная конф. "Информаци¬онная безопасность регионов России (ИБРР-2001)". Санкт-Петербург, 26-29 ноября 2011г. Матер, конф., СПб., 2011. С.62.
11. Информатика: Учебник. - 3-е перераб. изд. /Под ред. проф. Н.В. Макаровой. - М.: Финансы и статистика, 2000. - 768 с.: ил.
12. Каторин Ю.Ф. и др. Энциклопедия промышленного шпионажа. - СПб.: Полигон, 2011. - 896с.
13. Килясханов И.Ш., Саранчук Ю.М. Информационное право в терминах и понятиях: учебное пособие. - Юнити-Дана, 2011 г. - 135 с.
14. Могилев А.В. Информация и информационные процессы. – Спб.: БХВ-Петербург, 2010. – 125с.
15. Сосунов Б. В., Мешалкин В.А. Основы энергетического расчета радиоканалов. Л.: ВАС, 1991. - 110с.
16. Стефаров А.П., Жуков В.Г., Жукова М.Н. Модель нарушителя прав доступа в автоматизированной системе // Прогр. продукты и системы. – 2012. – № 2. – С. 51-54.
17. Хореев П.В. Методы и средства защиты информации в компьютерных системах. – М.: издательский центр "Академия", 2013. – с. 205.
18. Хорошко В. А., Чекатков А. А. Методы и средства защиты информации, К.: Юниор, 2013г. - 504с.
19. Шапиро Д.Н. Основы теории электромагнитного экранирования. -Л.: Энергия, 1975. - 112с.
20. Secret Net [Электронный ресурс] Режим доступа - http://www.securitycode.ru/products/secret_net/
21. Блог о информационной безопасности [Электронный ресурс] Режим доступа - http://itsecblog.ru/fizicheskie-sredstva-zashhity-informacii/
22. Николаев Н. Комплексная защита информации в локальной вычислительной сети пункта централизованной охраны // Мир и безопасность, №6, 2014 [Электронный ресурс] Режим доступа - http://mirbez.ru/index.php?option=com_content&view=article&id=1360&Itemid=21

Купить эту работу

Защита информации в локальной вычислительной сети на примере организации.

2240 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

9 июня 2017 заказчик разместил работу

Выбранный эксперт:

Автор работы
EkaterinaKonstantinovna
4.6
Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов
Купить эту работу vs Заказать новую
1 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
2240 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Информационная безопасность баз данных

Уникальность: от 40%
Доступность: сразу
1300 ₽
Дипломная работа

Организация специсследований по выявлению акустических каналов утечки.

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Доверенный программный комплекс считывания BIOS из энергонезависимой памяти

Уникальность: от 40%
Доступность: сразу
1900 ₽
Дипломная работа

Исследование безопасности информации при передаче данных по локально-вычислительной сети на основе Power Line Communication технологий

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Исследование характеристик помехоустойчивых кодов

Уникальность: от 40%
Доступность: сразу
3300 ₽

Отзывы студентов

Отзыв Вера302 об авторе EkaterinaKonstantinovna 2016-10-31
Дипломная работа

Грамотное выполнение в короткие сроки! Спасибо за диплом по информационной безопасности! Обращусь вновь!

Общая оценка 5
Отзыв acer31 об авторе EkaterinaKonstantinovna 2017-01-29
Дипломная работа

Сделали все на отлично, быстрее срока. Автор не раз спасал меня в нужные момент, отвечает на все вопросы, учитывает все пожелания. Огромное вам спасибо!))

Общая оценка 5
Отзыв maresko об авторе EkaterinaKonstantinovna 2016-01-29
Дипломная работа

Хороший автор

Общая оценка 5
Отзыв ale350 об авторе EkaterinaKonstantinovna 2015-11-20
Дипломная работа

Все отлично

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Безопасное поведение в сетевом пространстве (школьный проект)

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Глоссарий

Уникальность: от 40%
Доступность: сразу
30 ₽
Готовая работа

По дисциплине «Программно-аппаратные средства обеспечения информационной безопасности » на тему: Вредоносные программы нового поколения как существую

Уникальность: от 40%
Доступность: сразу
350 ₽
Готовая работа

Разработка программного комплекса по мониторингу и аудиту информационной безопасности корпоративной сети

Уникальность: от 40%
Доступность: сразу
2500 ₽
Готовая работа

Информационная безопасность государства в XXI веке

Уникальность: от 40%
Доступность: сразу
350 ₽
Готовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽
Готовая работа

«Управление информационной безопасностью» на тему «Информационная система 1С-Бухгалтерия» см. Описание

Уникальность: от 40%
Доступность: сразу
139 ₽
Готовая работа

Организация защиты программного обеспечения информационной системы предприятия

Уникальность: от 40%
Доступность: сразу
500 ₽
Готовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Готовая работа

ЗАЩИТА ИНФОРМАЦИИ В ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ ОРГАНИЗАЦИИ

Уникальность: от 40%
Доступность: сразу
800 ₽
Готовая работа

Разработка системы защиты информации образовательных учреждений.

Уникальность: от 40%
Доступность: сразу
700 ₽
Готовая работа

Проектирование активных фильтров

Уникальность: от 40%
Доступность: сразу
2500 ₽