Автор24

Информация о работе

Подробнее о работе

Страница работы

диплом Средства защиты информации

  • 62 страниц
  • 2018 год
  • 273 просмотра
  • 1 покупка
Автор работы

leopard

На этом сайте более 12 лет

1500 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

ВВЕДЕНИЕ
ГЛАВА 1. ТЕХНОЛОГИЯ И ОРГАНИЗАЦИЯ ЗАЩИТЫ ИНФОРМАЦИИ В МРТС
1.1. Классификация программных и аппаратных средств защиты информации
1.2. Особенности модели угроз и модели нарушителя
1.3. Модели защиты информации МРТС на основе модели угроз
ГЛАВА 2. РАЗРАБОТКА МОДЕЛИ ЗАЩИТЫ ИНФОРМАЦИИ НА ОСНОВЕ МОДЕЛИ УГРОЗ НА ПРЕДПРИЯТИИ
2.1. Построение модели угроз на исследуемом предприятии
2.2. Разработка и практическая реализация модели защиты информации МРТС на основе на косвенных характеристик
ГЛАВА 3. ОЦЕНКА РАЗРАБОТАННОЙ МОДЕЛИ ЗАЩИТЫ МРТС НА ПРЕДМЕТ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ
3.1. Оценка экономической эффективности выбранных средств защиты информации на предприятии
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ

Мультиагентные робототехнические системы (МРТС) все чаще становятся предметом исследования, как в отечественной науке, так и в зарубежной. Разрабатываются новые алгоритмы и новые модели роботов. Ожидается, что распределение задачи среди множества агентов позволит решать значительный объем задач в следующих сферах: очистка окружающей среды, медицина, разведка.
Мультиагентные системы - это системы, которые состоят из множества агентов, которые взаимодействуют между собой и коллективно решают поставленную перед ними задачу.
Принцип работы мультиагентных систем основывается на разбитие одной сложной задачи на ряд более простых задач, за которые отвечают агенты робототехнических систем (РТС) - роботов, назначение этих задач между системами управления (СУ) агентов, планирование общего состояния и поведения агентов, организация взаимодействия агентов, реконфигурация, коммуникации и решение конфликтных ситуаций.
Мультиагентные робототехнические системы (МРТС) в данный момент активно развиваются и имеют более чем десятилетнюю историю, но в настоящее время еще находятся в стадии становления. Направленность использования МРТС имеет широкий спектр в различных областях и следует заметить, что исследование проблем и разработка по созданию МРТС, имеет большой приоритет во всем мире.
МРТС имеют ряд преимуществ: низкое время выполнения задач за счет параллельного выполнения подзадач; многократная оценка ситуации; отказоустойчивость; многократное резервирование; низкая стоимость оборудования; масштабирование.
Однако, с ростом интереса к робототехническим системам растет и потребность в решении проблем безопасности. Развитие робототехники вызывает необходимость создания механизмов обеспечения информационной безопасности (ИБ) МРТС. Непредсказуемая динамика внешней среды, низкие вычислительные мощности отдельно взятых роботов-агентов и отсутствие у них полной информации о состоянии всей группы делают такие системы особенно уязвимыми к угрозам внедрения роботов-диверсантов, снижающих эффективность работы группы.
В связи с этим актуальным становится вопрос исследования (проектирования и тестирования) этих систем с точки зрения информационной безопасности (ИБ). Защита данных основана на серьезных причинах, так как при утечки информации любая компания может понести серьезные убытки, финансовые потери и другие виды ущерба, которые в конечном итоге могут привести к деструктуризации предприятия.
Увеличение рисков ИБ МРТС, к числу которых относятся потеря или недоступность данных, распространения ложных данных о цели группировки и использование искаженной информации, обуславливает острую потребность в оценке известных и новых алгоритмов с точки зрения безопасности. Стоит отметить, что единые подходы к обеспечению ИБ МРТС до настоящего момента не сформированы.
Поэтому актуальность выпускной квалификационной работы заключается в необходимости построения адекватной системы защиты информации МРТС.
Целью работы является разработка модели системы защиты МРТС на основе модели угроз.
Для достижения поставленной цели необходимо решить следующие задачи:
1) Проанализировать базовые технологии защиты информации в МРТС
2) Построить модель угроз ИБ, учитывающую специфику МРТС
3) Разработать модель системы защиты МРТС на предприятии и оценить экономическую эффективность данной модели для рассматриваемого предприятия.
В соответствии с целью и задачами, объектом исследования определена МРТС, находящаяся под воздействием угрозы информационной безопасности, а предметом исследования – методы и средства обеспечения ИБ МРТС.
Теоретическую базу исследования составляют труды отечественных и зарубежных ученых, занимающихся проблемами обеспечения информационной безопасности.
Исследованию основных направлений в области ИБ посвящены работ: Каляева И.А., Карпова В.Э., Сердюка В.А., Шепитько Г. Е., Маслобоева А.В., Лебедева И.С., Стивена Норткатта, Дж. Вьега.
Методологической основой работы являются ряд работ университетов, государственных и коммерческих структур в области ИБ ИКТС.
Информационной базой послужили существующие теоретические положения исследований в области ИБ, анализ методов моделирования.
Структура данной работы состоит из введения, трех глав, заключения и списка использованных источников и литературы.
Выпускная квалификационная работа состоит из страниц, содержит таблиц, рисунков.

1. Модели и алгоритмы коллективного управления в группах роботов, Каляев И.А., Гайдук А.Р., Капустян С.Г., 2009г.
2. Адаменко М.А., Основы классической криптологии. Секреты шифров и кодов, Издательство: ДМК Пресс, 2012 г., 256 стр.
3. Гашков С. Б., Применко Э. А., Черепнев М. А., Криптографические методы защиты информации, Издательство: Академия, 2010 г., 304 стр.
4. Гришина Н. В., Комплексная система защиты информации на предприятии, Издательство: Форум, 2010 г., 240 стр.
5. Джуди Новак, Стивен Норткатт, Дональд Маклахен, Как обнаружить вторжение в сеть. Настольная книга специалиста по системному анализу, Издательство: Лори, 2012 г., 384 стр.
6. Лебедев И. С., Защита компьютера от вирусов, хакеров и сбоев. Понятный самоучитель, Издательство: Питер, 2013 г., 160 стр.
7. Карпов В.Э., Методология применения терминов и определений в сфере информационной, экономической и комплексной безопасности бизнеса. Уч-мет. пособие.-М.:ВНИИ геосистем, 2011.-84 с.
8. Маслобоев А.В., Введение в защиту информации в автоматизированных системах, Издательство: Горячая Линия – Телеком, 2011 г., 146 стр.
9. Мельников В. П., Клейменов С. А., Петраков А. М., Информационная безопасность и защита информации, Издательство: Академия, 2012 г., 336 стр.
10. Рябко Б. Я., Фионов А. Н., Криптографические методы защиты информации, Издательство: Горячая Линия – Телеком, 2012 г., 230 стр.
11. Сергеева Ю. С., Защита информации. Конспект лекций, Издательство: А-Приор, 2011 г., 128 стр.
12. Сердюк В. А., Организация и технологии защиты информации. Обнаружение и предотвращение информационных атак в автоматизированных системах предприятий, Издательство: Высшая Школа Экономики (Государственный Университет), 2011 г., 576 стр.
13. СонгЯн,КриптоанализRSA, Издательство: НИЦ "Регулярная и хаотическая динамика", Институт компьютерных исследований, 2011 г., 312 стр.
14. Ховард М., Д. Лебланк, Дж. Вьега 24 смертных греха компьютерной безопасности, Издательство: Питер, 2010 г., 400 стр.
15. Шаньгин В. Ф., Комплексная защита информации в корпоративных системах, Издательство: Форум, Инфра-М, 2010 г., 592 стр.
16. Шепитько Г. Е., Экономика защиты информации, Издательство: МФЮУ, 2011 г., 64 стр.
17. Обеспечение информационной безопасности организаций банковской системы РФ. Стандарт банка России СТО БР ИББС-1.0-2010.) [Электронный ресурс] http://www.cbr.ru/credit/Gubzi_docs/main.asp?Prtid=Stnd
18. Стандарт Банка России: "Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Методика оценки соответствия информационной безопасности организаций банковской системы Российской Федерации требованиям СТО БР ИББС-1.0 - 2010" (СТО БР ИББС-1.2-2010) [Электронный ресурс] http://www.cbr.ru/credit/Gubzi_docs/main.asp?Prtid=Stnd
19. ГОСТ Р ИСО/МЭК 15408-1-2002[Электронный ресурс] http://www.a-datum.ru/downloads/gost.../GOST_R_ISO_15408_1.doc
20. ГОСТ Р ИСО/МЭК 15408-1-2002[Электронный ресурс] http://www.a-datum.ru/downloads/gost.../GOST_R_ISO_15408_1.doc
21. ГОСТ Р ИСО/МЭК 15408-1-2002[Электронный ресурс] http://www.a-datum.ru/downloads/gost.../GOST_R_ISO_15408_1.doc
22. ГОСТ Р 51901-2002. Управление надежностью. [Электронный ресурс] http://www.twirpx.com/file/355871/
23. Федеральный закон "О банках и банковской деятельности" от 02.12.1990 N 395
24. Практические правила управления информационной безопасностью. ГОСТ Р ИСО/МЭК 17799-2005.
25. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. ГОСТ Р ИСO/МЭК 27001-2006.
26. Руководящий документ. Решение председателя Гостехкомиссии России от 30 марта 1992 г. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации
27. Руководящий документ. Решение председателя Гостехкомиссии России от 30 марта 1992 г. Защита от несанкционированного доступа к информации. Термины и определения
28. Руководящий документ. Решение председателя Гостехкомиссии России от 30 марта 1992 г. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации
29. Руководящий документ. Решение председателя Гостехкомиссии России от 30 марта 1992 г. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации
30. Руководящий документ. Решение председателя Гостехкомиссии России от 25 июля 1997 г. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа. Показатели защищенности от несанкционированного доступа к информации
31. Руководящий документ. Приказ председателя Гостехкомиссии России от 4 июня 1999 г. N 114 Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей
32. Руководящий документ. Приказ председателя Гостехкомиссии России от 19 июня 2002 г. N 187 Безопасность информационных технологий. Критерии оценки безопасности информационных технологий
33. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных. ФСТЭК России, 2008 год Пометка «для служебного пользования» снята Решением ФСТЭК России от 16 ноября 2009 г.
34. Положение об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденное Постановлением Правительства Российской Федерации от 17 ноября 2007 года № 781.
35. Положение об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденное Постановлением Правительства Российской Федерации от 17 ноября 2007 года № 781.
36. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденная приказом ФСТЭК России 15.02.2008 года.
37. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утверждена приказом ФСТЭК России 14.02.2008 года.
38. Федеральный закон от 27.07.2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» (с последующими изменениями и дополнениями от 28.07.2012)

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Дипломную работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

ВВЕДЕНИЕ
ГЛАВА 1. ТЕХНОЛОГИЯ И ОРГАНИЗАЦИЯ ЗАЩИТЫ ИНФОРМАЦИИ В МРТС
1.1. Классификация программных и аппаратных средств защиты информации
1.2. Особенности модели угроз и модели нарушителя
1.3. Модели защиты информации МРТС на основе модели угроз
ГЛАВА 2. РАЗРАБОТКА МОДЕЛИ ЗАЩИТЫ ИНФОРМАЦИИ НА ОСНОВЕ МОДЕЛИ УГРОЗ НА ПРЕДПРИЯТИИ
2.1. Построение модели угроз на исследуемом предприятии
2.2. Разработка и практическая реализация модели защиты информации МРТС на основе на косвенных характеристик
ГЛАВА 3. ОЦЕНКА РАЗРАБОТАННОЙ МОДЕЛИ ЗАЩИТЫ МРТС НА ПРЕДМЕТ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ
3.1. Оценка экономической эффективности выбранных средств защиты информации на предприятии
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ

Мультиагентные робототехнические системы (МРТС) все чаще становятся предметом исследования, как в отечественной науке, так и в зарубежной. Разрабатываются новые алгоритмы и новые модели роботов. Ожидается, что распределение задачи среди множества агентов позволит решать значительный объем задач в следующих сферах: очистка окружающей среды, медицина, разведка.
Мультиагентные системы - это системы, которые состоят из множества агентов, которые взаимодействуют между собой и коллективно решают поставленную перед ними задачу.
Принцип работы мультиагентных систем основывается на разбитие одной сложной задачи на ряд более простых задач, за которые отвечают агенты робототехнических систем (РТС) - роботов, назначение этих задач между системами управления (СУ) агентов, планирование общего состояния и поведения агентов, организация взаимодействия агентов, реконфигурация, коммуникации и решение конфликтных ситуаций.
Мультиагентные робототехнические системы (МРТС) в данный момент активно развиваются и имеют более чем десятилетнюю историю, но в настоящее время еще находятся в стадии становления. Направленность использования МРТС имеет широкий спектр в различных областях и следует заметить, что исследование проблем и разработка по созданию МРТС, имеет большой приоритет во всем мире.
МРТС имеют ряд преимуществ: низкое время выполнения задач за счет параллельного выполнения подзадач; многократная оценка ситуации; отказоустойчивость; многократное резервирование; низкая стоимость оборудования; масштабирование.
Однако, с ростом интереса к робототехническим системам растет и потребность в решении проблем безопасности. Развитие робототехники вызывает необходимость создания механизмов обеспечения информационной безопасности (ИБ) МРТС. Непредсказуемая динамика внешней среды, низкие вычислительные мощности отдельно взятых роботов-агентов и отсутствие у них полной информации о состоянии всей группы делают такие системы особенно уязвимыми к угрозам внедрения роботов-диверсантов, снижающих эффективность работы группы.
В связи с этим актуальным становится вопрос исследования (проектирования и тестирования) этих систем с точки зрения информационной безопасности (ИБ). Защита данных основана на серьезных причинах, так как при утечки информации любая компания может понести серьезные убытки, финансовые потери и другие виды ущерба, которые в конечном итоге могут привести к деструктуризации предприятия.
Увеличение рисков ИБ МРТС, к числу которых относятся потеря или недоступность данных, распространения ложных данных о цели группировки и использование искаженной информации, обуславливает острую потребность в оценке известных и новых алгоритмов с точки зрения безопасности. Стоит отметить, что единые подходы к обеспечению ИБ МРТС до настоящего момента не сформированы.
Поэтому актуальность выпускной квалификационной работы заключается в необходимости построения адекватной системы защиты информации МРТС.
Целью работы является разработка модели системы защиты МРТС на основе модели угроз.
Для достижения поставленной цели необходимо решить следующие задачи:
1) Проанализировать базовые технологии защиты информации в МРТС
2) Построить модель угроз ИБ, учитывающую специфику МРТС
3) Разработать модель системы защиты МРТС на предприятии и оценить экономическую эффективность данной модели для рассматриваемого предприятия.
В соответствии с целью и задачами, объектом исследования определена МРТС, находящаяся под воздействием угрозы информационной безопасности, а предметом исследования – методы и средства обеспечения ИБ МРТС.
Теоретическую базу исследования составляют труды отечественных и зарубежных ученых, занимающихся проблемами обеспечения информационной безопасности.
Исследованию основных направлений в области ИБ посвящены работ: Каляева И.А., Карпова В.Э., Сердюка В.А., Шепитько Г. Е., Маслобоева А.В., Лебедева И.С., Стивена Норткатта, Дж. Вьега.
Методологической основой работы являются ряд работ университетов, государственных и коммерческих структур в области ИБ ИКТС.
Информационной базой послужили существующие теоретические положения исследований в области ИБ, анализ методов моделирования.
Структура данной работы состоит из введения, трех глав, заключения и списка использованных источников и литературы.
Выпускная квалификационная работа состоит из страниц, содержит таблиц, рисунков.

1. Модели и алгоритмы коллективного управления в группах роботов, Каляев И.А., Гайдук А.Р., Капустян С.Г., 2009г.
2. Адаменко М.А., Основы классической криптологии. Секреты шифров и кодов, Издательство: ДМК Пресс, 2012 г., 256 стр.
3. Гашков С. Б., Применко Э. А., Черепнев М. А., Криптографические методы защиты информации, Издательство: Академия, 2010 г., 304 стр.
4. Гришина Н. В., Комплексная система защиты информации на предприятии, Издательство: Форум, 2010 г., 240 стр.
5. Джуди Новак, Стивен Норткатт, Дональд Маклахен, Как обнаружить вторжение в сеть. Настольная книга специалиста по системному анализу, Издательство: Лори, 2012 г., 384 стр.
6. Лебедев И. С., Защита компьютера от вирусов, хакеров и сбоев. Понятный самоучитель, Издательство: Питер, 2013 г., 160 стр.
7. Карпов В.Э., Методология применения терминов и определений в сфере информационной, экономической и комплексной безопасности бизнеса. Уч-мет. пособие.-М.:ВНИИ геосистем, 2011.-84 с.
8. Маслобоев А.В., Введение в защиту информации в автоматизированных системах, Издательство: Горячая Линия – Телеком, 2011 г., 146 стр.
9. Мельников В. П., Клейменов С. А., Петраков А. М., Информационная безопасность и защита информации, Издательство: Академия, 2012 г., 336 стр.
10. Рябко Б. Я., Фионов А. Н., Криптографические методы защиты информации, Издательство: Горячая Линия – Телеком, 2012 г., 230 стр.
11. Сергеева Ю. С., Защита информации. Конспект лекций, Издательство: А-Приор, 2011 г., 128 стр.
12. Сердюк В. А., Организация и технологии защиты информации. Обнаружение и предотвращение информационных атак в автоматизированных системах предприятий, Издательство: Высшая Школа Экономики (Государственный Университет), 2011 г., 576 стр.
13. СонгЯн,КриптоанализRSA, Издательство: НИЦ "Регулярная и хаотическая динамика", Институт компьютерных исследований, 2011 г., 312 стр.
14. Ховард М., Д. Лебланк, Дж. Вьега 24 смертных греха компьютерной безопасности, Издательство: Питер, 2010 г., 400 стр.
15. Шаньгин В. Ф., Комплексная защита информации в корпоративных системах, Издательство: Форум, Инфра-М, 2010 г., 592 стр.
16. Шепитько Г. Е., Экономика защиты информации, Издательство: МФЮУ, 2011 г., 64 стр.
17. Обеспечение информационной безопасности организаций банковской системы РФ. Стандарт банка России СТО БР ИББС-1.0-2010.) [Электронный ресурс] http://www.cbr.ru/credit/Gubzi_docs/main.asp?Prtid=Stnd
18. Стандарт Банка России: "Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Методика оценки соответствия информационной безопасности организаций банковской системы Российской Федерации требованиям СТО БР ИББС-1.0 - 2010" (СТО БР ИББС-1.2-2010) [Электронный ресурс] http://www.cbr.ru/credit/Gubzi_docs/main.asp?Prtid=Stnd
19. ГОСТ Р ИСО/МЭК 15408-1-2002[Электронный ресурс] http://www.a-datum.ru/downloads/gost.../GOST_R_ISO_15408_1.doc
20. ГОСТ Р ИСО/МЭК 15408-1-2002[Электронный ресурс] http://www.a-datum.ru/downloads/gost.../GOST_R_ISO_15408_1.doc
21. ГОСТ Р ИСО/МЭК 15408-1-2002[Электронный ресурс] http://www.a-datum.ru/downloads/gost.../GOST_R_ISO_15408_1.doc
22. ГОСТ Р 51901-2002. Управление надежностью. [Электронный ресурс] http://www.twirpx.com/file/355871/
23. Федеральный закон "О банках и банковской деятельности" от 02.12.1990 N 395
24. Практические правила управления информационной безопасностью. ГОСТ Р ИСО/МЭК 17799-2005.
25. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. ГОСТ Р ИСO/МЭК 27001-2006.
26. Руководящий документ. Решение председателя Гостехкомиссии России от 30 марта 1992 г. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации
27. Руководящий документ. Решение председателя Гостехкомиссии России от 30 марта 1992 г. Защита от несанкционированного доступа к информации. Термины и определения
28. Руководящий документ. Решение председателя Гостехкомиссии России от 30 марта 1992 г. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации
29. Руководящий документ. Решение председателя Гостехкомиссии России от 30 марта 1992 г. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации
30. Руководящий документ. Решение председателя Гостехкомиссии России от 25 июля 1997 г. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа. Показатели защищенности от несанкционированного доступа к информации
31. Руководящий документ. Приказ председателя Гостехкомиссии России от 4 июня 1999 г. N 114 Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей
32. Руководящий документ. Приказ председателя Гостехкомиссии России от 19 июня 2002 г. N 187 Безопасность информационных технологий. Критерии оценки безопасности информационных технологий
33. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных. ФСТЭК России, 2008 год Пометка «для служебного пользования» снята Решением ФСТЭК России от 16 ноября 2009 г.
34. Положение об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденное Постановлением Правительства Российской Федерации от 17 ноября 2007 года № 781.
35. Положение об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденное Постановлением Правительства Российской Федерации от 17 ноября 2007 года № 781.
36. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденная приказом ФСТЭК России 15.02.2008 года.
37. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утверждена приказом ФСТЭК России 14.02.2008 года.
38. Федеральный закон от 27.07.2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» (с последующими изменениями и дополнениями от 28.07.2012)

Купить эту работу

диплом Средства защиты информации

1500 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

2 августа 2018 заказчик разместил работу

Выбранный эксперт:

Автор работы
leopard
5
На этом сайте более 12 лет
Купить эту работу vs Заказать новую
1 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
1500 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Информационная безопасность баз данных

Уникальность: от 40%
Доступность: сразу
1300 ₽
Дипломная работа

Организация специсследований по выявлению акустических каналов утечки.

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Доверенный программный комплекс считывания BIOS из энергонезависимой памяти

Уникальность: от 40%
Доступность: сразу
1900 ₽
Дипломная работа

Исследование безопасности информации при передаче данных по локально-вычислительной сети на основе Power Line Communication технологий

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Исследование характеристик помехоустойчивых кодов

Уникальность: от 40%
Доступность: сразу
3300 ₽

Отзывы студентов

Отзыв Вера302 об авторе leopard 2016-10-31
Дипломная работа

Грамотное выполнение в короткие сроки! Спасибо за диплом по информационной безопасности! Обращусь вновь!

Общая оценка 5
Отзыв acer31 об авторе leopard 2017-01-29
Дипломная работа

Сделали все на отлично, быстрее срока. Автор не раз спасал меня в нужные момент, отвечает на все вопросы, учитывает все пожелания. Огромное вам спасибо!))

Общая оценка 5
Отзыв maresko об авторе leopard 2016-01-29
Дипломная работа

Хороший автор

Общая оценка 5
Отзыв ale350 об авторе leopard 2015-11-20
Дипломная работа

Все отлично

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽