Автор24

Информация о работе

Подробнее о работе

Страница работы

Разработка рекомендаций по организации защищенной передачи служебной информации турбинного цеха

  • 63 страниц
  • 2016 год
  • 187 просмотров
  • 0 покупок
Автор работы

EkaterinaKonstantinovna

Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов

2240 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Информатизация проникает во многие сферы повседневной жизни все глубже и глубже. На сегодняшний день многие системы, обеспечивающие, например, работу электро- и водоснабжения, регулировку уличного движения имеют функционал удаленного управления, в том числе через Интернет. В связи с этим повышаются требования к обеспечению информационной безопасности таких систем. Неотъемлемой частью обеспечения ИБ объектов критической инфраструктуры является мониторинг их работы в режиме реального времени. Мониторинг включает в себя слежение за ключевыми показателями, доступом пользователей и выполняемыми ими действиями, в т.ч. неудачными попытками доступа или попытками выполнения запрещенных пользователю действий.
Когда количество систем было небольшим, подобный мониторинг возможно было проводить и в ручном режиме. На сегодняшний день, количество объектов критической инфраструктуры растет с каждым днем и справиться с задачей мониторинга, не прибегая к помощи средств автоматизации, крайне сложно, а порой и вовсе не представляется возможным.
При всем при этом построение систему управления и мониторинга АСУТП должно удовлетворять требованиям информационной безопасности.
Вышесказанное обуславливает актуальность темы ВКР.
Объектом исследования являются вопросы организации защищенной передачи служебной информации на объектах критической инфраструктуры.
Предметом исследования является организация защищенной передачи служебной информации турбинного цеха Кировской ТЭЦ-4.
Целью ВКР является разработка рекомендаций по организации защищенной передачи служебной информации турбинного цеха Кировской ТЭЦ-4.
Для достижения поставленной цели необходимо выполнение следующих задач:
описание объектов критической инфраструктуры;
описание состояния безопасности объектов критической инфраструктуры;
анализ основных угрозы безопасности объектов критической инфраструктуры;
разработка проекта системы защищенной передачи служебной информации турбинного цеха Кировской ТЭЦ-4.



Оглавление
Введение 3
1. Аналитическая часть 5
1.1. Объекты критической инфраструктуры 5
1.2. Состояние безопасности объектов критической инфраструктуры 7
1.3. Основные угрозы безопасности объектов критической инфраструктуры 15
1.4. Структура системы защиты объектов критической инфраструктуры 20
1.5. Пути развития систем защиты объектов критической инфраструктуры 25
1.6. Цели и задачи мониторинга безопасности объектов критической инфраструктуры 27
1.7. Выводы по 1 главе 31
2. Проектная часть 32
2.1. Модель угроз АСУ ТП 32
2.2. Анализ АСУ ТП турбинного цеха Кировской ТЭЦ-4 34
2.3. Выбор варианта реализации защищенного канала связи 42
2.4. Выбор программно-аппаратных средств для реализации защищенной передачи служебной информации в АСУ ТП Кировской ТЭЦ-4 43
2.5. Рекомендации по организации защищенной передачи служебной информации турбинного цеха Кировской ТЭЦ-4 47
2.6. Разработка методики реализации организационно-технических мероприятий по обеспечению безопасной эксплуатации АСУ ТП Кировской ТЭЦ-4 49
2.6.1 Разработка рекомендаций по безопасному монтажу информационных магистралей 49
2.6.2 Разработка рекомендаций по тестированию информационных магистралей 53
2.7 Структура системы безопасности АСУ ТП турбинного цеха Кировской ТЭЦ-4 55
Заключение 58
Список литературы 60




Целью ВКР является разработка рекомендаций по организации защищенной передачи служебной информации турбинного цеха Кировской ТЭЦ-4.
В первой главе рассмотрены понятия объектов критической инфраструктуры. Рассмотрены виды объектов критической инфраструктуры.
Рассмотрено текущее состояние объектов критической инфраструктуры в России. Главной особенностью критически важных объектов (КВО) является использование специализированных АСУ ТП. К данным системам выдвигаются особые требования.
Описаны наиболее уязвимые компоненты ИТ-инфраструктуры критически важных объектов.
Описаны факторы, затрудняющие защиту ИТ-инфраструктур критически важных объектов.
Рассмотрено состояние российской регулятивной базы для области информационной безопасности критически важных объектов.
Рассмотрена нормативная база в области безопасности АСУ ТП.
Описаны основные угрозы безопасности объектов критической инфраструктуры.
Рассмотрены цели и задачи мониторинга безопасности объектов критической инфраструктуры.
Во второй главе рассмотрены возможные угрозы безопасности АСУ ТП.
В работе осуществлена разработка рекомендаций по безопасному монтажу информационных магистралей.
Рассмотрены варианта реализации защищенного канала связи. Разработан перечень рекомендаций по обеспечению безопасной передачи служебной информации турбинного цеха Кировской ТЭЦ-4.
Осуществлен выбор программно-аппаратных средств для реализации защищенной передачи служебной информации в АСУ ТП Кировской ТЭЦ-4.
Разработана методика реализации организационно-технических мероприятий по обеспечению безопасной эксплуатации АСУ ТП Кировской ТЭЦ-4.
Таким образом, цель работы можно считать достигнутой, а задачи


1. Бачило И.Л., Лопатин В.Н., Федотов М.А. Информационное право: Учебник/Под ред. Акад. РАН Б.Н. Топорникова. - СПб.: Издательство «Юридический центр Пресс», 2013. – 352 с.
2. Герасименко В.А., Малюк А.А. Основы защиты информации. – М.: 2014. – 256 с.
3. Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности: Учебное пособие для ВУЗов. – М.: Радио и связь, 2013. – 192с.
4. Диева С.А., Шаеаева А.О. Организация и современные методы защиты информации. — М: Концерн «Банковский Деловой Центр», 2014. – 312 с.
5. Мельников В.В. Безопасность информации в автоматизированных системах. – М.: Финансы и статистика, 2013. – 368 с.
6. Мельников В.В., Клейменов С.А., Петраков А.М. Информационная безопасность. – М.: Академия, 2014. – 336 с.
7. Назаров С.В. Локальные вычислительные сети. Книга 1. Москва «Финансы и статистика» 2015, с. 24
8. Хореев П.Б. Методы и средства защиты информации в компьютерных системах. - М.: Академия, 2013. – 378 с.
9. Ярочкин В.И. Информационная безопасность. – М.: Гаудеамус, 2014. – 544 с.
10. Сердюк В.А. Организация и технологии защиты информации. Обнаружение и предотвращение информационных атак в автоматизированных системах предприятий/В.А. Сердюк, М.: Высшая Школа Экономики (Государственный Университет), 2014 – 576 с.
11. Чекмарев Ю.В. Вычислительные системы, сети и коммуникации/Ю.В. Чекмарев, М.: Книга по требованию, 2013 – 184 с.
12. Поляк-Брагинский А.В. Локальные сети. Модернизация и поиск неисправностей/А. Поляк-Брагинский, Спб.: БВХ-Петербург, 2015 – 832 с.
13. Шаньгин В.Ф. Защита компьютерной информации/В.Ф. Шаньгин, М.: Книга по требованию, 2014 – 544 с.
14. Подшибякин М.А., Коноплев Н.П., Чураков Д.Г., Новак И.В., Демидов Е.Н. Методика и результаты тестирования программного обеспечения АСУТП АЭС с ВВЭР // Материалы II Всероссийской научнотехнической конференции «Обеспечение безопасности АЭС с ВВЭР». - Подольск, 19-23 ноября 2011 г. УДК 621.039.58.
15. Менде А., Виттиг Е., Подшибякин М.А., Коноплев Н.П., Новак И.В. Подход к проведению и некоторые результаты тестирования с использованием модели объекта управления аппаратуры TXS для блока № 1 АЭС «Тяньвань». // Вопросы атомной науки и техники. Серия: Обеспечение безопасности АЭС. Выпуск 5: Реакторные установки с ВВЭР. ISBN 5948830152, 2011.
16. Быков М.А., Зайцев С.И., Беляев Ю.В., Алехин Г.В., Егоров А.П., Гусев В.И. Совершенствование программнорасчетного комплекса ТРАП-97. Учет пространственных эффектов в реакторе. // Теплоэнергетика, № 1, 2013.
17. Быков М.А., Лисенков Е.А., Зайцев С.И., Сиряпин Н.В. Дополнительная верификация расчетного кода КОРСАР/ГП1. Течь 11% из верхней камеры смешения на ПСБ-ВВЭР» // IV международная научнотехническая конференция «Обеспечение безопасности с ВВЭР», Подольск, 2013.
18. Воронов А.А., Основы теории автоматического управления: Особые линейные и нелинейные системы. – М.: Энергоиздат, 2014. – 303 с.
19. Евстигнеев А.В., Микроконтроллеры AVR семейства classic фирмы ATMEL – 3-е изд., стер. – М.: Издательский дом «ДодэкаXXI», 2014. – 288 с.
20. Корнеев В.В., Киселев А.В., Современные микропроцессоры. – 3-е изд. – СПб.: БХВ-Петербург, 2013. – 448 с.
21. Лукас В.А., Теория управления техническими системами, Екатеринбург: УГГГА, 2015 – 675 с.
22. Бессекерский В.А., Попов Е.П., Теория систем автоматического управления, СПБ: Профессия, 2013 – 752 с.
23. Федоров Ю.Н., Справочник инженера по АСУТП, М.: 2014 – 928 с.
24. Харбор Р., Филлипс Ч., Системы управления с обратной связью, СПБ: Лаборатория базовых знаний, 2014 – 616 с.
25. Клюев А.С., Проектирование систем автоматизации технологических процессов, СПБ: Энергоатомиздат, 2013 – 464 с.
26. Баронов В.В., Автоматизация управления предприятием, СПБ: Инфра-М, 2014 – 239.
27. Парк Д., Передача данных в системах контроля и управления, М.: 2014 – 432 с.
28. Мусаев А.А., Алгоритмы аналитического управления производственными процессами, М.: 2013 – 432 с.
29. Мусаев А.А., Автоматизация диспетчеризации производственных процессов промышленных предприятий, М.: 2012 – 232 с.
30. Горелик Т.Г., АСУ ТП магистральных подстанций. Новые технические решения и опыт внедрения, М.: 2013 – 122 с.
31. Нестеров А.Л., Проектирование АСУТП. Методическое пособие Книга 1, М.: 2014 – 212 с.
32. Хореев П.Б. Методы и средства защиты информации в компьютерных системах. - М.: Академия, 2015. – 320 с.
33. Ярочкин В.И. Информационная безопасность. – М.: Гаудеамус, 2014. – 544с.
34. Статья «Системы мониторинга объектов критической инфраструктуры» [Электронный ресурс], режим доступа: http://centin.ru/services/monitoring/
35. Статья «Защита объектов критической инфраструктуры в России и в мире» [Электронный ресурс], режим доступа: http://www.dailycomm.ru/m/12237/
36. Статья «Информационная безопасность критически важных объектов» [Электронный ресурс], режим доступа: http://www.pcweek.ru/numbers/detail.php?ID=155847
37. ГОСТ РО 0043-001-2010 «Защита информации. Обеспечение безопасности информации в ключевых системах информационной инфраструктуры. Термины и определения».
38. ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. (Принят и введен в действие Постановлением Госстандарта России от 12 мая 1999 № 160).

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Дипломную работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Информатизация проникает во многие сферы повседневной жизни все глубже и глубже. На сегодняшний день многие системы, обеспечивающие, например, работу электро- и водоснабжения, регулировку уличного движения имеют функционал удаленного управления, в том числе через Интернет. В связи с этим повышаются требования к обеспечению информационной безопасности таких систем. Неотъемлемой частью обеспечения ИБ объектов критической инфраструктуры является мониторинг их работы в режиме реального времени. Мониторинг включает в себя слежение за ключевыми показателями, доступом пользователей и выполняемыми ими действиями, в т.ч. неудачными попытками доступа или попытками выполнения запрещенных пользователю действий.
Когда количество систем было небольшим, подобный мониторинг возможно было проводить и в ручном режиме. На сегодняшний день, количество объектов критической инфраструктуры растет с каждым днем и справиться с задачей мониторинга, не прибегая к помощи средств автоматизации, крайне сложно, а порой и вовсе не представляется возможным.
При всем при этом построение систему управления и мониторинга АСУТП должно удовлетворять требованиям информационной безопасности.
Вышесказанное обуславливает актуальность темы ВКР.
Объектом исследования являются вопросы организации защищенной передачи служебной информации на объектах критической инфраструктуры.
Предметом исследования является организация защищенной передачи служебной информации турбинного цеха Кировской ТЭЦ-4.
Целью ВКР является разработка рекомендаций по организации защищенной передачи служебной информации турбинного цеха Кировской ТЭЦ-4.
Для достижения поставленной цели необходимо выполнение следующих задач:
описание объектов критической инфраструктуры;
описание состояния безопасности объектов критической инфраструктуры;
анализ основных угрозы безопасности объектов критической инфраструктуры;
разработка проекта системы защищенной передачи служебной информации турбинного цеха Кировской ТЭЦ-4.



Оглавление
Введение 3
1. Аналитическая часть 5
1.1. Объекты критической инфраструктуры 5
1.2. Состояние безопасности объектов критической инфраструктуры 7
1.3. Основные угрозы безопасности объектов критической инфраструктуры 15
1.4. Структура системы защиты объектов критической инфраструктуры 20
1.5. Пути развития систем защиты объектов критической инфраструктуры 25
1.6. Цели и задачи мониторинга безопасности объектов критической инфраструктуры 27
1.7. Выводы по 1 главе 31
2. Проектная часть 32
2.1. Модель угроз АСУ ТП 32
2.2. Анализ АСУ ТП турбинного цеха Кировской ТЭЦ-4 34
2.3. Выбор варианта реализации защищенного канала связи 42
2.4. Выбор программно-аппаратных средств для реализации защищенной передачи служебной информации в АСУ ТП Кировской ТЭЦ-4 43
2.5. Рекомендации по организации защищенной передачи служебной информации турбинного цеха Кировской ТЭЦ-4 47
2.6. Разработка методики реализации организационно-технических мероприятий по обеспечению безопасной эксплуатации АСУ ТП Кировской ТЭЦ-4 49
2.6.1 Разработка рекомендаций по безопасному монтажу информационных магистралей 49
2.6.2 Разработка рекомендаций по тестированию информационных магистралей 53
2.7 Структура системы безопасности АСУ ТП турбинного цеха Кировской ТЭЦ-4 55
Заключение 58
Список литературы 60




Целью ВКР является разработка рекомендаций по организации защищенной передачи служебной информации турбинного цеха Кировской ТЭЦ-4.
В первой главе рассмотрены понятия объектов критической инфраструктуры. Рассмотрены виды объектов критической инфраструктуры.
Рассмотрено текущее состояние объектов критической инфраструктуры в России. Главной особенностью критически важных объектов (КВО) является использование специализированных АСУ ТП. К данным системам выдвигаются особые требования.
Описаны наиболее уязвимые компоненты ИТ-инфраструктуры критически важных объектов.
Описаны факторы, затрудняющие защиту ИТ-инфраструктур критически важных объектов.
Рассмотрено состояние российской регулятивной базы для области информационной безопасности критически важных объектов.
Рассмотрена нормативная база в области безопасности АСУ ТП.
Описаны основные угрозы безопасности объектов критической инфраструктуры.
Рассмотрены цели и задачи мониторинга безопасности объектов критической инфраструктуры.
Во второй главе рассмотрены возможные угрозы безопасности АСУ ТП.
В работе осуществлена разработка рекомендаций по безопасному монтажу информационных магистралей.
Рассмотрены варианта реализации защищенного канала связи. Разработан перечень рекомендаций по обеспечению безопасной передачи служебной информации турбинного цеха Кировской ТЭЦ-4.
Осуществлен выбор программно-аппаратных средств для реализации защищенной передачи служебной информации в АСУ ТП Кировской ТЭЦ-4.
Разработана методика реализации организационно-технических мероприятий по обеспечению безопасной эксплуатации АСУ ТП Кировской ТЭЦ-4.
Таким образом, цель работы можно считать достигнутой, а задачи


1. Бачило И.Л., Лопатин В.Н., Федотов М.А. Информационное право: Учебник/Под ред. Акад. РАН Б.Н. Топорникова. - СПб.: Издательство «Юридический центр Пресс», 2013. – 352 с.
2. Герасименко В.А., Малюк А.А. Основы защиты информации. – М.: 2014. – 256 с.
3. Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности: Учебное пособие для ВУЗов. – М.: Радио и связь, 2013. – 192с.
4. Диева С.А., Шаеаева А.О. Организация и современные методы защиты информации. — М: Концерн «Банковский Деловой Центр», 2014. – 312 с.
5. Мельников В.В. Безопасность информации в автоматизированных системах. – М.: Финансы и статистика, 2013. – 368 с.
6. Мельников В.В., Клейменов С.А., Петраков А.М. Информационная безопасность. – М.: Академия, 2014. – 336 с.
7. Назаров С.В. Локальные вычислительные сети. Книга 1. Москва «Финансы и статистика» 2015, с. 24
8. Хореев П.Б. Методы и средства защиты информации в компьютерных системах. - М.: Академия, 2013. – 378 с.
9. Ярочкин В.И. Информационная безопасность. – М.: Гаудеамус, 2014. – 544 с.
10. Сердюк В.А. Организация и технологии защиты информации. Обнаружение и предотвращение информационных атак в автоматизированных системах предприятий/В.А. Сердюк, М.: Высшая Школа Экономики (Государственный Университет), 2014 – 576 с.
11. Чекмарев Ю.В. Вычислительные системы, сети и коммуникации/Ю.В. Чекмарев, М.: Книга по требованию, 2013 – 184 с.
12. Поляк-Брагинский А.В. Локальные сети. Модернизация и поиск неисправностей/А. Поляк-Брагинский, Спб.: БВХ-Петербург, 2015 – 832 с.
13. Шаньгин В.Ф. Защита компьютерной информации/В.Ф. Шаньгин, М.: Книга по требованию, 2014 – 544 с.
14. Подшибякин М.А., Коноплев Н.П., Чураков Д.Г., Новак И.В., Демидов Е.Н. Методика и результаты тестирования программного обеспечения АСУТП АЭС с ВВЭР // Материалы II Всероссийской научнотехнической конференции «Обеспечение безопасности АЭС с ВВЭР». - Подольск, 19-23 ноября 2011 г. УДК 621.039.58.
15. Менде А., Виттиг Е., Подшибякин М.А., Коноплев Н.П., Новак И.В. Подход к проведению и некоторые результаты тестирования с использованием модели объекта управления аппаратуры TXS для блока № 1 АЭС «Тяньвань». // Вопросы атомной науки и техники. Серия: Обеспечение безопасности АЭС. Выпуск 5: Реакторные установки с ВВЭР. ISBN 5948830152, 2011.
16. Быков М.А., Зайцев С.И., Беляев Ю.В., Алехин Г.В., Егоров А.П., Гусев В.И. Совершенствование программнорасчетного комплекса ТРАП-97. Учет пространственных эффектов в реакторе. // Теплоэнергетика, № 1, 2013.
17. Быков М.А., Лисенков Е.А., Зайцев С.И., Сиряпин Н.В. Дополнительная верификация расчетного кода КОРСАР/ГП1. Течь 11% из верхней камеры смешения на ПСБ-ВВЭР» // IV международная научнотехническая конференция «Обеспечение безопасности с ВВЭР», Подольск, 2013.
18. Воронов А.А., Основы теории автоматического управления: Особые линейные и нелинейные системы. – М.: Энергоиздат, 2014. – 303 с.
19. Евстигнеев А.В., Микроконтроллеры AVR семейства classic фирмы ATMEL – 3-е изд., стер. – М.: Издательский дом «ДодэкаXXI», 2014. – 288 с.
20. Корнеев В.В., Киселев А.В., Современные микропроцессоры. – 3-е изд. – СПб.: БХВ-Петербург, 2013. – 448 с.
21. Лукас В.А., Теория управления техническими системами, Екатеринбург: УГГГА, 2015 – 675 с.
22. Бессекерский В.А., Попов Е.П., Теория систем автоматического управления, СПБ: Профессия, 2013 – 752 с.
23. Федоров Ю.Н., Справочник инженера по АСУТП, М.: 2014 – 928 с.
24. Харбор Р., Филлипс Ч., Системы управления с обратной связью, СПБ: Лаборатория базовых знаний, 2014 – 616 с.
25. Клюев А.С., Проектирование систем автоматизации технологических процессов, СПБ: Энергоатомиздат, 2013 – 464 с.
26. Баронов В.В., Автоматизация управления предприятием, СПБ: Инфра-М, 2014 – 239.
27. Парк Д., Передача данных в системах контроля и управления, М.: 2014 – 432 с.
28. Мусаев А.А., Алгоритмы аналитического управления производственными процессами, М.: 2013 – 432 с.
29. Мусаев А.А., Автоматизация диспетчеризации производственных процессов промышленных предприятий, М.: 2012 – 232 с.
30. Горелик Т.Г., АСУ ТП магистральных подстанций. Новые технические решения и опыт внедрения, М.: 2013 – 122 с.
31. Нестеров А.Л., Проектирование АСУТП. Методическое пособие Книга 1, М.: 2014 – 212 с.
32. Хореев П.Б. Методы и средства защиты информации в компьютерных системах. - М.: Академия, 2015. – 320 с.
33. Ярочкин В.И. Информационная безопасность. – М.: Гаудеамус, 2014. – 544с.
34. Статья «Системы мониторинга объектов критической инфраструктуры» [Электронный ресурс], режим доступа: http://centin.ru/services/monitoring/
35. Статья «Защита объектов критической инфраструктуры в России и в мире» [Электронный ресурс], режим доступа: http://www.dailycomm.ru/m/12237/
36. Статья «Информационная безопасность критически важных объектов» [Электронный ресурс], режим доступа: http://www.pcweek.ru/numbers/detail.php?ID=155847
37. ГОСТ РО 0043-001-2010 «Защита информации. Обеспечение безопасности информации в ключевых системах информационной инфраструктуры. Термины и определения».
38. ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. (Принят и введен в действие Постановлением Госстандарта России от 12 мая 1999 № 160).

Купить эту работу

Разработка рекомендаций по организации защищенной передачи служебной информации турбинного цеха

2240 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

12 июля 2017 заказчик разместил работу

Выбранный эксперт:

Автор работы
EkaterinaKonstantinovna
4.5
Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
2240 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Информационная безопасность баз данных

Уникальность: от 40%
Доступность: сразу
1300 ₽
Дипломная работа

Организация специсследований по выявлению акустических каналов утечки.

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Доверенный программный комплекс считывания BIOS из энергонезависимой памяти

Уникальность: от 40%
Доступность: сразу
1900 ₽
Дипломная работа

Исследование безопасности информации при передаче данных по локально-вычислительной сети на основе Power Line Communication технологий

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Исследование характеристик помехоустойчивых кодов

Уникальность: от 40%
Доступность: сразу
3300 ₽

Отзывы студентов

Отзыв Вера302 об авторе EkaterinaKonstantinovna 2016-10-31
Дипломная работа

Грамотное выполнение в короткие сроки! Спасибо за диплом по информационной безопасности! Обращусь вновь!

Общая оценка 5
Отзыв acer31 об авторе EkaterinaKonstantinovna 2017-01-29
Дипломная работа

Сделали все на отлично, быстрее срока. Автор не раз спасал меня в нужные момент, отвечает на все вопросы, учитывает все пожелания. Огромное вам спасибо!))

Общая оценка 5
Отзыв maresko об авторе EkaterinaKonstantinovna 2016-01-29
Дипломная работа

Хороший автор

Общая оценка 5
Отзыв ale350 об авторе EkaterinaKonstantinovna 2015-11-20
Дипломная работа

Все отлично

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽