Автор24

Информация о работе

Подробнее о работе

Страница работы

Защита информационной среды на предприятии

  • 80 страниц
  • 2015 год
  • 741 просмотр
  • 2 покупки
Автор работы

EkaterinaKonstantinovna

Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов

2240 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

ВВЕДЕНИЕ
На сегодняшний день применение средств вычислительной техники стало обычным явлением, начиная от домашних компьютеров для общения и развлечения, заканчивая автоматизированными системами с огромными массивами информации различного значения. Современные условия вынуждают предприятия и компании использовать информационные системы для обеспечения эффективного выполнения процессов, значительно ускоряя и облегчая работу сотрудников предприятия. При этом основные проблемы защиты информационной среды возникают из-за того, что информация не является жёстко связанной с носителем, может легко и быстро копироваться и передаваться по каналам связи, тем самым подвергая информационную систему как внешним, так и внутренним угрозам со стороны нарушителей.
Решение проблем защиты информационной среды предприятия может быть получено на базе использования криптографических методов. Преобразования данных с помощью криптографии это гибкое и эффективное средство для обеспечения их конфиденциальности, целостности и подлинности. От широкого спектра потенциальных угроз методы криптографии в совокупности с необходимыми техническими и организационными мероприятиями обеспечивают высокий уровень защиты.
Применение только аппаратуры шифрования не решает в полной мере задач защиты информации, т.к. сохраняется потенциальная возможность утечки при передаче данных по открытым каналам телекоммуникационных сетей. Этот вывод можно сделать, проведя анализ трактов прохождения информации на объектах обработки информации.
Актуальность данной работы обусловлена необходимостью разработки новых алгоритмов защиты информационной среды предприятия, позволяющих в совокупности с традиционными решать задачу защиты информации.
Методы и средства защиты информации рассмотрены в работах российских и зарубежных авторов. Среди них следует отметить труды таких авторов, как В. А. Хорошко, А. А. Чекатков, М. Кобб, М. Джост, И.Ш. Килясханов, Ю.М. Саранчук. В литературе выделяют различные способы защиты информации. Среди них можно выделить: физические (препятствие); законодательные; управление доступом; криптографическое закрытие. Перечисленные методы будут рассмотрены в данном исследовании.
Объектом исследования является информационная среда предприятия.
Предмет исследования – процесс проектирования системы защиты информационной среды предприятия.
Целью дипломной работы является разработка системы защиты информационной среды предприятия на примере рекламного агентства «Констракт-регион»
Для достижения поставленной цели в работе решались следующие задачи:
1. На основе теоретического анализа литературы выявить основные способы защиты информационной среды предприятия. Провести их анализ и выявить недостатки.
2. Провести анализ известных мер по обеспечению безопасности информационной среды предприятия. Указать основные проблемы способов совершенствования защиты информации.
3. Провести анализ существующей системы защиты информации в рекламной агентстве «Констракт-регион».
4. Выработать рекомендации по практической реализации мер обеспечения защиты информационной среды рекламного агентства «Констракт-регион».
5. Обосновать экономическую эффективность проекта.

СОДЕРЖАНИЕ
Введение 6
1. Информационная среда и способы ее защиты 8
1.1 Информационная среда предприятия. Назначение, объекты, характеристики 8
1.2 Проблемы защиты информационной среды на предприятии. Анализ и оценка рисков 11
1.2.1 Классификация угроз безопасности информационной среды предприятия 11
1.2.2. Анализ и оценка рисков при доступе к Web-ресурсам 15
1.3 Методы защиты информационной среды предприятия 21
2. Разработка системы защиты информационной среды рекламного агентства "Констракт-регион" 27
2.1 Анализ исходной защищенности информационной среды рекламного агентства "Констракт-регион" 27
2.1.1 Анализ существующей системы защиты информационной среды рекламного агентства "Констракт-регион" 27
2.1.2 Особенности размещения и защиты Web-ресурсов рекламного агентства "Констракт-регион" 35
2.1.3 Обоснование необходимости разработки системы защиты Web-ресурсов 37
2.2 Практическая реализация мер защиты Web-ресурсов рекламного агентства "Констракт-регион" 39
2.2.1 Построение модели потенциального нарушителя безопасности 39
2.2.2 Реализация законодательных и морально-этических мер защиты информационной среды 41
2.2.3 Реализация организационных мер защиты информационной среды 46
2.2.4 Реализация программно-аппаратных мер защиты информационной среды 49
3. Расчет экономической эффективности внедрения системы защиты информационной среды рекламного агентства "Констракт-регион" 65
3.1 Выбор и обоснование методики расчёта экономической эффективности 65
3.2 Расчёт показателей экономической эффективности проекта 68
Заключение 73
Список литературы 74

ЗАКЛЮЧЕНИЕ
В дипломной работе был проведен анализ исходной защищенности информационной среды рекламного агентства «Констракт-регион», оценены угрозы и риски информационной безопасности. В результате анализа выявлено, что система защиты информационной среды исследуемого предприятия нуждается в модернизации в части обеспечения безопасного функционирования Web-ресурсов.
Вопросы безопасности при доступе к Web-ресурсам остаются актуальными, так как распределенная среда предоставляет широкий круг возможностей реализации атак. Web-серверы – это современные технологии, основанные на виртуализации и сетецентрическом взаимодействии. При решении о разработке собственных Web-ресурсов и организации доступа к ним руководители предприятий должные обязательно учитывать проблему защиты информации. Значимость данного вопроса обусловлена и критической важностью информационных ресурсов, и необходимость строго соответствия нормативно-правовым актам, регулирующих отношения в этой сфере.
В рамках дипломного исследования были рассмотрены законодательные основы информационной безопасности в свете организации доступа к Web-ресурсам. Были выделены такие аспекты, как защита персональных данных, охрана интеллектуальной собственности, правоотношения в сфере доменных имен. Проведен обзор стандартов в области информационной безопасности, разработанных в России и за рубежом и построена модель потенциального нарушителя безопасности при доступе к Web-ресурсам, которая определяет возможные угрозы со стороны внутренних и внешних пользователей.
В рамках дипломного исследования выявлены особенности размещения Web-ресурсов, которые влияют на структуру системы информационной безопасности. Так, определено, что организация хранения данных возможна на виртуальных серверах (тогда обеспечение безопасности становится обязанностью поставщика услуг) или на выделенных корпоративных серверах (в этом случае безопасность ресурсов обеспечивают специалисты компании). Так же рассмотрены возможные атаки на Web-ресурсы и выявлены элементы, являющиеся наиболее уязвимыми. К ним можно отнести канал связи, Web-сервер, клиентские компьютеры, серверы баз данных, корпоративные серверы и т.д. Проведен анализ и оценка рисков при доступе к Web-ресурсам и даны рекомендации по определению областей доверия.
Для разработки предложений по улучшению защиты при доступе к Web-ресурсам проведено тестирование некоторых программных продуктов с целью выбора оптимального решения по защите данных. Объектами экспериментального исследования стали сетевые экраны и антивирусные программы. По результатам тестирования были даны рекомендации по установке Comodo или Bitdefender в качестве брандмауэра и Kaspersky Total Security, Dr.Web Security Space или Bit Defender Internet Security в качестве антивирусной программы. На основе обзора предлагаемых решений по организации идентификации и аутентификации было внесено предложение о покупке и дальнейшем использовании USB-ключей или смарт-карт eToken. Рассмотрены также принципы построения систем обнаружения и предотвращения вторжений и утечки информации с целью их дальнейшей реализации.
Таким образом, можно сделать вывод о достижении цели и решении задач, определенных во введении.

СПИСОК ЛИТЕРАТУРЫ
1. Гражданский кодекс Российской Федерации (часть первая): офиц. текст от 30.11.1994 № 51-ФЗ в ред. от 23.05.2015 г. // Собрание законодательства РФ. - 05.12.1994.
2. Федеральный закон РФ от 23 мая 2009 г. N 98-ФЗ "О ратификации Сингапурского договора о законах по товарным знакам"
3. Приказ ФСТЭК России от 18.02.2013 № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»
4. Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 21.07.2014) "О персональных данных" (с изм. и доп., вступ. в силу с 01.09.2015)
5. Федеральный закон от 08.08.2001 N 129-ФЗ (ред. от 13.07.2015) "О государственной регистрации юридических лиц и индивидуальных предпринимателей"
6. В.В.Ященко: Введение в Криптографию, М: МЦНМО, 2005г. – 288с.
7. Газизова Э.Р., Веденьев Л.Т., Афанасьев А., Воронцов... A.B. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам. Учебное пособие для вузов. — М.: Горячая линия - Телеком, 2012. — 552 с.
8. Гришина Н. В. Организация комплексной системы защиты информации. - М.: Гелиос АРВ, 2009. - 256 с.
9. Исаев А.С., Хлюпина Е.А. «Правовые основы организации защиты персональных данных» – СПб: НИУ ИТМО, 2014. – 106 с.
10. Килясханов И.Ш., Саранчук Ю.М. Информационное право в терминах и понятиях: учебное пособие, Юнити-Дана, 2011 г. - 135 с.
11. Кобб М., Джост М. Безопасность IIS , ИНТУИТ, 2013 г. - 678 с.
12. Коноплева И.А., Хохлова О.А. Информационные технологии: Учебное пособие. М.: Проспект, 2010. – 315с.
13. Лебедь С. В., Межсетевое экранирование: Теория и практика защиты внешнего периметра, Издательство Московского технического университета им. Баумана, 2012. - 304 с.
14. Молдовян A.A., Молдовян А.Н. Безопасность глобальных сетевых технологий. — СПб.: БХВ-Петербург, 2011. — 320 с.
15. Панфилов К.М. По ту сторону Web-страницы. - М.: Академия, 2008. – 346с.
16. Платонов В. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей. Учебное пособие. — М.: Академия, 2013. — 240 с.
17. Поляничко М.А. Внутренние угрозы информационных систем на транспорте // Интеллектуальные системы на транспорте: материалы I международной научно-практической конференции «ИнтеллектТранс-2011». — 2011. —с. 369-372.
18. Райзберг Б.А., Лозовский Л.Ш., Стародубцева Е.Б.. Современный экономический словарь. 2 е изд., испр. М.: ИНФРА М., 2012. - 479 с.
19. Скиба В. Ю., Курбатов В. А. Руководство по защите от внутренних угроз информационной безопасности, СпБ, Питер, 2011 г.- 320 с.
20. Хореев П.В. Методы и средства защиты информации в компьютерных системах. – М.: Издательский центр "Академия", 2010. – 205с.
21. Хорошко В. А., Чекатков А. А. Методы и средства защиты информации, К.: Юниор, 2013г. - 504с.
22. Шрамко В. Комбинированные системы идентификации и аутентификации IIPCWeek. — №459., Выпуск 45. — дек. 2014.
23. «Юридическая защита сайта и контента (права на контент, дизайн и название)» [Электронный ресурс]. URL: http://www.copyright.ru/ru/documents/zashita_avtorskih_prav/zashchita_kontenta_sayta/
24. Вичугова А. Единое информационное пространство предприятия: миф или реальность [Электронный ресурс] Режим доступа - http://blorg.ru/technologies/computers/edinoe-informacionnoe-prostranstvo-predprijatija-mif-ili-realnost/#.ViX_-9LhDGg
25. Информационный портал «Интеллектуальная собственность. Авторское право и смежные права. Патентное право Регистрация прав» [Электронный ресурс]. URL: http://www.copyright.ru/
26. Стандарты информационной безопасности [Электронный ресурс] Режим доступа - http://www.arinteg.ru/articles/standarty-informatsionnoy-bezopasnosti-27697.html

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Дипломную работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

ВВЕДЕНИЕ
На сегодняшний день применение средств вычислительной техники стало обычным явлением, начиная от домашних компьютеров для общения и развлечения, заканчивая автоматизированными системами с огромными массивами информации различного значения. Современные условия вынуждают предприятия и компании использовать информационные системы для обеспечения эффективного выполнения процессов, значительно ускоряя и облегчая работу сотрудников предприятия. При этом основные проблемы защиты информационной среды возникают из-за того, что информация не является жёстко связанной с носителем, может легко и быстро копироваться и передаваться по каналам связи, тем самым подвергая информационную систему как внешним, так и внутренним угрозам со стороны нарушителей.
Решение проблем защиты информационной среды предприятия может быть получено на базе использования криптографических методов. Преобразования данных с помощью криптографии это гибкое и эффективное средство для обеспечения их конфиденциальности, целостности и подлинности. От широкого спектра потенциальных угроз методы криптографии в совокупности с необходимыми техническими и организационными мероприятиями обеспечивают высокий уровень защиты.
Применение только аппаратуры шифрования не решает в полной мере задач защиты информации, т.к. сохраняется потенциальная возможность утечки при передаче данных по открытым каналам телекоммуникационных сетей. Этот вывод можно сделать, проведя анализ трактов прохождения информации на объектах обработки информации.
Актуальность данной работы обусловлена необходимостью разработки новых алгоритмов защиты информационной среды предприятия, позволяющих в совокупности с традиционными решать задачу защиты информации.
Методы и средства защиты информации рассмотрены в работах российских и зарубежных авторов. Среди них следует отметить труды таких авторов, как В. А. Хорошко, А. А. Чекатков, М. Кобб, М. Джост, И.Ш. Килясханов, Ю.М. Саранчук. В литературе выделяют различные способы защиты информации. Среди них можно выделить: физические (препятствие); законодательные; управление доступом; криптографическое закрытие. Перечисленные методы будут рассмотрены в данном исследовании.
Объектом исследования является информационная среда предприятия.
Предмет исследования – процесс проектирования системы защиты информационной среды предприятия.
Целью дипломной работы является разработка системы защиты информационной среды предприятия на примере рекламного агентства «Констракт-регион»
Для достижения поставленной цели в работе решались следующие задачи:
1. На основе теоретического анализа литературы выявить основные способы защиты информационной среды предприятия. Провести их анализ и выявить недостатки.
2. Провести анализ известных мер по обеспечению безопасности информационной среды предприятия. Указать основные проблемы способов совершенствования защиты информации.
3. Провести анализ существующей системы защиты информации в рекламной агентстве «Констракт-регион».
4. Выработать рекомендации по практической реализации мер обеспечения защиты информационной среды рекламного агентства «Констракт-регион».
5. Обосновать экономическую эффективность проекта.

СОДЕРЖАНИЕ
Введение 6
1. Информационная среда и способы ее защиты 8
1.1 Информационная среда предприятия. Назначение, объекты, характеристики 8
1.2 Проблемы защиты информационной среды на предприятии. Анализ и оценка рисков 11
1.2.1 Классификация угроз безопасности информационной среды предприятия 11
1.2.2. Анализ и оценка рисков при доступе к Web-ресурсам 15
1.3 Методы защиты информационной среды предприятия 21
2. Разработка системы защиты информационной среды рекламного агентства "Констракт-регион" 27
2.1 Анализ исходной защищенности информационной среды рекламного агентства "Констракт-регион" 27
2.1.1 Анализ существующей системы защиты информационной среды рекламного агентства "Констракт-регион" 27
2.1.2 Особенности размещения и защиты Web-ресурсов рекламного агентства "Констракт-регион" 35
2.1.3 Обоснование необходимости разработки системы защиты Web-ресурсов 37
2.2 Практическая реализация мер защиты Web-ресурсов рекламного агентства "Констракт-регион" 39
2.2.1 Построение модели потенциального нарушителя безопасности 39
2.2.2 Реализация законодательных и морально-этических мер защиты информационной среды 41
2.2.3 Реализация организационных мер защиты информационной среды 46
2.2.4 Реализация программно-аппаратных мер защиты информационной среды 49
3. Расчет экономической эффективности внедрения системы защиты информационной среды рекламного агентства "Констракт-регион" 65
3.1 Выбор и обоснование методики расчёта экономической эффективности 65
3.2 Расчёт показателей экономической эффективности проекта 68
Заключение 73
Список литературы 74

ЗАКЛЮЧЕНИЕ
В дипломной работе был проведен анализ исходной защищенности информационной среды рекламного агентства «Констракт-регион», оценены угрозы и риски информационной безопасности. В результате анализа выявлено, что система защиты информационной среды исследуемого предприятия нуждается в модернизации в части обеспечения безопасного функционирования Web-ресурсов.
Вопросы безопасности при доступе к Web-ресурсам остаются актуальными, так как распределенная среда предоставляет широкий круг возможностей реализации атак. Web-серверы – это современные технологии, основанные на виртуализации и сетецентрическом взаимодействии. При решении о разработке собственных Web-ресурсов и организации доступа к ним руководители предприятий должные обязательно учитывать проблему защиты информации. Значимость данного вопроса обусловлена и критической важностью информационных ресурсов, и необходимость строго соответствия нормативно-правовым актам, регулирующих отношения в этой сфере.
В рамках дипломного исследования были рассмотрены законодательные основы информационной безопасности в свете организации доступа к Web-ресурсам. Были выделены такие аспекты, как защита персональных данных, охрана интеллектуальной собственности, правоотношения в сфере доменных имен. Проведен обзор стандартов в области информационной безопасности, разработанных в России и за рубежом и построена модель потенциального нарушителя безопасности при доступе к Web-ресурсам, которая определяет возможные угрозы со стороны внутренних и внешних пользователей.
В рамках дипломного исследования выявлены особенности размещения Web-ресурсов, которые влияют на структуру системы информационной безопасности. Так, определено, что организация хранения данных возможна на виртуальных серверах (тогда обеспечение безопасности становится обязанностью поставщика услуг) или на выделенных корпоративных серверах (в этом случае безопасность ресурсов обеспечивают специалисты компании). Так же рассмотрены возможные атаки на Web-ресурсы и выявлены элементы, являющиеся наиболее уязвимыми. К ним можно отнести канал связи, Web-сервер, клиентские компьютеры, серверы баз данных, корпоративные серверы и т.д. Проведен анализ и оценка рисков при доступе к Web-ресурсам и даны рекомендации по определению областей доверия.
Для разработки предложений по улучшению защиты при доступе к Web-ресурсам проведено тестирование некоторых программных продуктов с целью выбора оптимального решения по защите данных. Объектами экспериментального исследования стали сетевые экраны и антивирусные программы. По результатам тестирования были даны рекомендации по установке Comodo или Bitdefender в качестве брандмауэра и Kaspersky Total Security, Dr.Web Security Space или Bit Defender Internet Security в качестве антивирусной программы. На основе обзора предлагаемых решений по организации идентификации и аутентификации было внесено предложение о покупке и дальнейшем использовании USB-ключей или смарт-карт eToken. Рассмотрены также принципы построения систем обнаружения и предотвращения вторжений и утечки информации с целью их дальнейшей реализации.
Таким образом, можно сделать вывод о достижении цели и решении задач, определенных во введении.

СПИСОК ЛИТЕРАТУРЫ
1. Гражданский кодекс Российской Федерации (часть первая): офиц. текст от 30.11.1994 № 51-ФЗ в ред. от 23.05.2015 г. // Собрание законодательства РФ. - 05.12.1994.
2. Федеральный закон РФ от 23 мая 2009 г. N 98-ФЗ "О ратификации Сингапурского договора о законах по товарным знакам"
3. Приказ ФСТЭК России от 18.02.2013 № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»
4. Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 21.07.2014) "О персональных данных" (с изм. и доп., вступ. в силу с 01.09.2015)
5. Федеральный закон от 08.08.2001 N 129-ФЗ (ред. от 13.07.2015) "О государственной регистрации юридических лиц и индивидуальных предпринимателей"
6. В.В.Ященко: Введение в Криптографию, М: МЦНМО, 2005г. – 288с.
7. Газизова Э.Р., Веденьев Л.Т., Афанасьев А., Воронцов... A.B. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам. Учебное пособие для вузов. — М.: Горячая линия - Телеком, 2012. — 552 с.
8. Гришина Н. В. Организация комплексной системы защиты информации. - М.: Гелиос АРВ, 2009. - 256 с.
9. Исаев А.С., Хлюпина Е.А. «Правовые основы организации защиты персональных данных» – СПб: НИУ ИТМО, 2014. – 106 с.
10. Килясханов И.Ш., Саранчук Ю.М. Информационное право в терминах и понятиях: учебное пособие, Юнити-Дана, 2011 г. - 135 с.
11. Кобб М., Джост М. Безопасность IIS , ИНТУИТ, 2013 г. - 678 с.
12. Коноплева И.А., Хохлова О.А. Информационные технологии: Учебное пособие. М.: Проспект, 2010. – 315с.
13. Лебедь С. В., Межсетевое экранирование: Теория и практика защиты внешнего периметра, Издательство Московского технического университета им. Баумана, 2012. - 304 с.
14. Молдовян A.A., Молдовян А.Н. Безопасность глобальных сетевых технологий. — СПб.: БХВ-Петербург, 2011. — 320 с.
15. Панфилов К.М. По ту сторону Web-страницы. - М.: Академия, 2008. – 346с.
16. Платонов В. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей. Учебное пособие. — М.: Академия, 2013. — 240 с.
17. Поляничко М.А. Внутренние угрозы информационных систем на транспорте // Интеллектуальные системы на транспорте: материалы I международной научно-практической конференции «ИнтеллектТранс-2011». — 2011. —с. 369-372.
18. Райзберг Б.А., Лозовский Л.Ш., Стародубцева Е.Б.. Современный экономический словарь. 2 е изд., испр. М.: ИНФРА М., 2012. - 479 с.
19. Скиба В. Ю., Курбатов В. А. Руководство по защите от внутренних угроз информационной безопасности, СпБ, Питер, 2011 г.- 320 с.
20. Хореев П.В. Методы и средства защиты информации в компьютерных системах. – М.: Издательский центр "Академия", 2010. – 205с.
21. Хорошко В. А., Чекатков А. А. Методы и средства защиты информации, К.: Юниор, 2013г. - 504с.
22. Шрамко В. Комбинированные системы идентификации и аутентификации IIPCWeek. — №459., Выпуск 45. — дек. 2014.
23. «Юридическая защита сайта и контента (права на контент, дизайн и название)» [Электронный ресурс]. URL: http://www.copyright.ru/ru/documents/zashita_avtorskih_prav/zashchita_kontenta_sayta/
24. Вичугова А. Единое информационное пространство предприятия: миф или реальность [Электронный ресурс] Режим доступа - http://blorg.ru/technologies/computers/edinoe-informacionnoe-prostranstvo-predprijatija-mif-ili-realnost/#.ViX_-9LhDGg
25. Информационный портал «Интеллектуальная собственность. Авторское право и смежные права. Патентное право Регистрация прав» [Электронный ресурс]. URL: http://www.copyright.ru/
26. Стандарты информационной безопасности [Электронный ресурс] Режим доступа - http://www.arinteg.ru/articles/standarty-informatsionnoy-bezopasnosti-27697.html

Купить эту работу

Защита информационной среды на предприятии

2240 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

10 июня 2017 заказчик разместил работу

Выбранный эксперт:

Автор работы
EkaterinaKonstantinovna
4.5
Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов
Купить эту работу vs Заказать новую
2 раза Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
2240 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Информационная безопасность баз данных

Уникальность: от 40%
Доступность: сразу
1300 ₽
Дипломная работа

Организация специсследований по выявлению акустических каналов утечки.

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Доверенный программный комплекс считывания BIOS из энергонезависимой памяти

Уникальность: от 40%
Доступность: сразу
1900 ₽
Дипломная работа

Исследование безопасности информации при передаче данных по локально-вычислительной сети на основе Power Line Communication технологий

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Исследование характеристик помехоустойчивых кодов

Уникальность: от 40%
Доступность: сразу
3300 ₽

Отзывы студентов

Отзыв Вера302 об авторе EkaterinaKonstantinovna 2016-10-31
Дипломная работа

Грамотное выполнение в короткие сроки! Спасибо за диплом по информационной безопасности! Обращусь вновь!

Общая оценка 5
Отзыв acer31 об авторе EkaterinaKonstantinovna 2017-01-29
Дипломная работа

Сделали все на отлично, быстрее срока. Автор не раз спасал меня в нужные момент, отвечает на все вопросы, учитывает все пожелания. Огромное вам спасибо!))

Общая оценка 5
Отзыв maresko об авторе EkaterinaKonstantinovna 2016-01-29
Дипломная работа

Хороший автор

Общая оценка 5
Отзыв ale350 об авторе EkaterinaKonstantinovna 2015-11-20
Дипломная работа

Все отлично

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽