Автор24

Информация о работе

Подробнее о работе

Страница работы

Разработка модели ресурсного синтеза системы защиты информации в беспроводных сетях

  • 122 страниц
  • 2014 год
  • 199 просмотров
  • 0 покупок
Автор работы

ТрудолюбиваяПчелка

2500 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

ВВЕДЕНИЕ
1. ТЕОРЕТИЧЕСКОЕ ИССЛЕДОВАНИЕ БЕСПРОВОДНЫХ СЕТЕЙ
1.1 Организационно-технологический анализ беспроводных сетей.
1.2 Анализ угроз информационной безопасности в беспроводных сетях.
1.3 Ресурсный анализ системы защиты беспроводных сетей
1.3.1 Анализ технического обеспечения системы защиты беспроводной сети.
1.3.2 Анализ математического обеспечения системы защиты беспроводной сети
1.3.4. Анализ организационного обеспечения системы защиты беспроводной сети.
1.3.5. Анализ правового обеспечения системы защиты беспроводной сети.
1.4 Исследование вопросов оптимизации системы защиты беспроводных сетей
1.4.1. Определение критериев синтеза системы ЗИ.
1.4.2. Анализ существующих методов выбора оптимального варианта системы защиты беспроводных сетей
1.4.3 Метод анализа иерархий
1.5 Вывод
2. РАЗРАБОТКА МОДЕЛИ РЕСУРСНОГО СИНТЕЗА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В БЕСПРОВОДНОЙ СЕТИ.
2.1 Разработка математической модели ресурсного синтеза системы защиты информации в беспроводной сети.
2.2 Разработка методики выбора принятия базового решения системы ЗИ на основе метода анализа иерархий.
2.3 Разработка архитектуры программы реализации модели ресурсного синтеза системы защиты информации в беспроводной сети
2.4 Разработка логической модели базы данных
2.5 Разработка программного интерфейса программы ресурсного синтеза системы защиты информации в беспроводных сетях.
2.6 Разработка алгоритма модуля сбора исходных данных
2.7 Разработка алгоритма модуля ресурсного синтеза
2.8 Разработка алгоритма модуля выбора оптимальной системы защиты
2.9 Вывод
3. ЭКСПЕРИМЕНТАЛЬНЫЕ ИССЛЕДОВАНИЯ
3. 1 Разработка плана проведения экспериментальных исследований
3. 2 Условия проведения экспериментальных исследований
3.3 Эксперимент 1 «Синтез варианта системы ЗИ без учета класса защищенности»
3.4 Эксперимент 2 «Синтез варианта системы ЗИ без учета класса защищенности»
3.5 Эксперимент 3 «Синтез варианта системы ЗИ для беспроводной сети класса 1Г»
3.6 Вывод
4. РАЗРАБОТКА ЭРГОНОМИЧЕСКИХ ТРЕБОВАНИЙ К ОРГАНИЗАЦИИ РАБОЧЕГО МЕСТА
4.1 Санитарно-гигиенические требования
4.2. Аппаратные требования
4.3. Требования к программным средствам
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ
Приложение А
Приложение Б
Приложение В
Приложение Г

ВВЕДЕНИЕ

Беспроводная сеть позволяет обойтись без проводных соединений между компьютерными устройствами, такими как ноутбуки, и существующими сетями. Это делает компьютерные устройства мобильными при взаимодействии с Internet и корпоративными приложениями. Пользователь может оставаться на связи, где бы он ни находился. Беспроводные сети разных типов обеспечивают работу приложений в домах, офисах, больницах, общественных местах, где пользователи могут получать пользу от мобильного доступа к сетевым службам. Способность беспроводных сетей обеспечивать удобный доступ к мобильным приложениям является вполне достаточным аргументом в пользу их выбора.
Серьезной проблемой для всех беспроводных локальных сетей является безопасность. Безопасность является сложным вопросом и требует постоянного внимания. Огромный вред может быть нанесен пользователю из-за того, что он использует открытые точки доступа WI-FI дома или в офисе и не использует шифрование или VPN.
...

1. ТЕОРЕТИЧЕСКОЕ ИССЛЕДОВАНИЕ БЕСПРОВОДНЫХ СЕТЕЙ

1.1 Организационно-технологический анализ беспроводных сетей.
Беспроводные сети позволяют людям связываться и получать доступ к приложениям и информации без использования проводных соединений. Это обеспечивает свободу передвижения и возможность использования приложений, находящихся в других частях здания или города. Беспроводные сети в качестве средства передачи для обеспечения взаимодействия между пользователями, серверами и базами данных (БД) используют радиоволны или инфракрасный (ИК) диапазон. В зависимости от размеров физической зоны, связь в которой они способны обеспечить, беспроводные сети подразделяются на несколько категорий [1]:
• беспроводная персональная сеть (wirelesspersonal-areanetwork, PAN);
• беспроводная локальная сеть (wirelesslokal-areanetwork, LAN);
• беспроводная городская сеть (wireless metropolitan-area network, MAN);
• беспроводная глобальная сеть (wirelesswide-areanetwork, WAN).
...

1.Организационно-технологический анализ беспроводных сетей;
2. Анализ угроз и технологий обеспечения информационной безопасности в беспроводных сетях;
3.Ресурсный анализ системы защиты беспроводных сетей;
4.Исследование вопросов оптимизации системы защиты беспроводных сетей;
5.Разработка модели ресурсного синтеза системы защиты информации в беспроводной сети;
6.Разработка алгоритма и программы реализации модели ресурсного синтеза системы защиты информации в беспроводной сети;
7.Разработка и реализация плана экспериментальных исследований;
8.Обработка и анализ экспериментальных данных;
9.Разработка эргономических требований к АРМ пользователя модели ресурсного синтеза системы защиты информации в беспроводной сети.
Дипломная работа включает введение, четыре главы, заключение,

1. Беспроводные сети. Первый шаг./ГейерД. Пер. с англ. — М. : Издательский дом "Вильяме", 2005. — 192 с
2. Федеральный закон № 24-ФЗ от 20 февраля 1995 года «Об информации, информатизации и защите информации»
3. http://www.economica-upravlenie.ru/content/view/204/206/
4. Безопасность беспроводных сетей/ Мерритт М., Поллино Д. Пер. с англ. Семенова А. В. – М.: Компания АйТи; ДМК Пресс, 2004.-288 с.
5. Федеральная служба по техническому и экспортному контролю «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных»
6. Беспроводные сети Wi-Fi / А.В. Пролетарский, И.В. Баскаков, Р.А. Федотов / http://www.intuit.ru/department/network/wifi/7/1.html
7. Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации (Утверждено решением председателя Гостехкомиссии России от 25 июля 1997 г) [http://www.fstec.ru/_docs/doc_3_3_006.htm]
8. ГОСТ Р 50922-96
9. http://www.securitycode.ru/products/sobol/
10. http://www.securitycode.ru/products/continent/
11. Сергей Яремчук. Выбираем корпоративный антивирус. Хакер № 6/10 (137) [электронная версия http://www.xakep.ru/post/52891/default.asp]
12. Шаньгин В.Ф Защита компьютерной информации. Эффективные методы и средства. ДМК Пресс 2008 – 544 с.
13. Руководящий документ «Защита от несанкционированного доступа к информации.Термины и определения»
14. Левон Питерс «Несанкционированный доступ: обзор программ обнаружения для WindowsServer» - журнал «Windows IT Pro» , № 09, 2009
15. http://www.securitycode.ru/products/secret_net/
16. http://dallaslock.ru/dallas-lock-77.html
17. http://www.accord.ru/acx.html
18. ГОСТ Р ИСО/МЭК 15408-1-2008
19. Галатенко В.А. «Информационная безопасность - грани практического подхода»/Конференция «Корпоративные информационные системы». М., 1999. / http://www.citforum.ru/seminars/cis99/galat2.shtml.
20. Лукацкий А. Обнаружения атак – СПб. БХВ-Петербург, 2003
21. Семенов Ю.А. «Сети IEEE 802.11» http://book.itep.ru/4/41/i802_418.htm
22. И.Е. Сафонова «Принятие базового концептуального проектного решения для систем автоматизированного проектирования корпоративных компьютерных сетей в условиях неопределенности исходной информации» Качество Инновации Образование №4, 2008
23. Анфилатов А.А., Емельянов А.А. Кукушкин А.А. «Системный анализ в управлении. Учебное пособие». М.: ФиС, 2007
24. Саати.Т «Принятие решений. Метод анализа иерархий». Перевод с английского Р.Г.Вачнадзе. М.:Радио и связь,1993
25. Мельников В.П, Клейменов С.А, Петраков А.М «Информационная безопасность и защита информации» Москва: Академия, 2008. - 332 с
26. Наталья Куканова. Методика оценки риска ГРИФ 2005 из состава DigitalSecurity. http://bugtraq.ru/library/security/grifarmet.html
27. Руководящий документ Государственной технической комиссии при Президенте Российской Федерации от 30.03.1992 г. «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации».
28. Орлов А.И. Экспертные оценки. Учебное пособие. Москва: 2002
29. Ежова Т.В., Чурилов А.Н. «О переводе количественных показателей в их качественные аналоги при оценке качества деятельности образовательного учреждения методами статистики качеств» Качество Инновации Образование №6, 2008.
30. СанПин 2.2.2.542-96
31. ГОСТ 19.701-90. ЕСПД. Схемы алгоритмов, программ, данных и систем. Условные обозначения и правила выполнения.
32. Фаронов В. В. Программирование на языке С#. – СПб.: - Питер, 2007. – 240 с.
33. Рихтер Дж. CLR via C#. Программирование на платформе Microsoft .NET Framework 2.0 на языке C#. – СПб.: Питер, 2007. – 656 с.
34. Либерти Д. Программирование на языке С# [Электронный ресурс] Режим доступа: http://www.zipsites.ru/books/liberti_programmirovanie_s/
35. Лабор В.В. С#: разработка приложений для Windows, Мн.: Харвест, 2003. - 384 с.
36. Мак-Дональд М., Шпушта М. Microsoft ASP.NET 3.5 с примерами на C# 2008 для профессионалов. - М.: Вильямс, 2008. - 1424 с.
37. Петцольд Ч., Программирование для Microsoft Windows на С#. В 2-х томах. Том 1./Пер. с англ. — М.: Издательско-торговый дом, Русская Редакция, 2002.- 576 с.
38. Отчет теста антивирусных продуктов [Электронный ресурс] Режим доступа: http://www.av-test.org/en/tests/test-reports/sepoct-2011/
39. Барсуков B.C. Обеспечение информационной безопасности. - М: ТЭК,
40. 1996.
41. Завгородний В.И. Комплексная защита информации в компьютерных системах. –М.: Логос, 2001
42. Нортроп Т. Разработка защищенных приложений на Visual Basic .NET и Visual C# .NET. Учебный курс Microsoft — М.: Издательство «Русская Редакция», 2007. — 688 с.
43. Герман Ю., Герман О. Программирование на Java и С# для студента.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Дипломную работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

ВВЕДЕНИЕ
1. ТЕОРЕТИЧЕСКОЕ ИССЛЕДОВАНИЕ БЕСПРОВОДНЫХ СЕТЕЙ
1.1 Организационно-технологический анализ беспроводных сетей.
1.2 Анализ угроз информационной безопасности в беспроводных сетях.
1.3 Ресурсный анализ системы защиты беспроводных сетей
1.3.1 Анализ технического обеспечения системы защиты беспроводной сети.
1.3.2 Анализ математического обеспечения системы защиты беспроводной сети
1.3.4. Анализ организационного обеспечения системы защиты беспроводной сети.
1.3.5. Анализ правового обеспечения системы защиты беспроводной сети.
1.4 Исследование вопросов оптимизации системы защиты беспроводных сетей
1.4.1. Определение критериев синтеза системы ЗИ.
1.4.2. Анализ существующих методов выбора оптимального варианта системы защиты беспроводных сетей
1.4.3 Метод анализа иерархий
1.5 Вывод
2. РАЗРАБОТКА МОДЕЛИ РЕСУРСНОГО СИНТЕЗА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В БЕСПРОВОДНОЙ СЕТИ.
2.1 Разработка математической модели ресурсного синтеза системы защиты информации в беспроводной сети.
2.2 Разработка методики выбора принятия базового решения системы ЗИ на основе метода анализа иерархий.
2.3 Разработка архитектуры программы реализации модели ресурсного синтеза системы защиты информации в беспроводной сети
2.4 Разработка логической модели базы данных
2.5 Разработка программного интерфейса программы ресурсного синтеза системы защиты информации в беспроводных сетях.
2.6 Разработка алгоритма модуля сбора исходных данных
2.7 Разработка алгоритма модуля ресурсного синтеза
2.8 Разработка алгоритма модуля выбора оптимальной системы защиты
2.9 Вывод
3. ЭКСПЕРИМЕНТАЛЬНЫЕ ИССЛЕДОВАНИЯ
3. 1 Разработка плана проведения экспериментальных исследований
3. 2 Условия проведения экспериментальных исследований
3.3 Эксперимент 1 «Синтез варианта системы ЗИ без учета класса защищенности»
3.4 Эксперимент 2 «Синтез варианта системы ЗИ без учета класса защищенности»
3.5 Эксперимент 3 «Синтез варианта системы ЗИ для беспроводной сети класса 1Г»
3.6 Вывод
4. РАЗРАБОТКА ЭРГОНОМИЧЕСКИХ ТРЕБОВАНИЙ К ОРГАНИЗАЦИИ РАБОЧЕГО МЕСТА
4.1 Санитарно-гигиенические требования
4.2. Аппаратные требования
4.3. Требования к программным средствам
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ
Приложение А
Приложение Б
Приложение В
Приложение Г

ВВЕДЕНИЕ

Беспроводная сеть позволяет обойтись без проводных соединений между компьютерными устройствами, такими как ноутбуки, и существующими сетями. Это делает компьютерные устройства мобильными при взаимодействии с Internet и корпоративными приложениями. Пользователь может оставаться на связи, где бы он ни находился. Беспроводные сети разных типов обеспечивают работу приложений в домах, офисах, больницах, общественных местах, где пользователи могут получать пользу от мобильного доступа к сетевым службам. Способность беспроводных сетей обеспечивать удобный доступ к мобильным приложениям является вполне достаточным аргументом в пользу их выбора.
Серьезной проблемой для всех беспроводных локальных сетей является безопасность. Безопасность является сложным вопросом и требует постоянного внимания. Огромный вред может быть нанесен пользователю из-за того, что он использует открытые точки доступа WI-FI дома или в офисе и не использует шифрование или VPN.
...

1. ТЕОРЕТИЧЕСКОЕ ИССЛЕДОВАНИЕ БЕСПРОВОДНЫХ СЕТЕЙ

1.1 Организационно-технологический анализ беспроводных сетей.
Беспроводные сети позволяют людям связываться и получать доступ к приложениям и информации без использования проводных соединений. Это обеспечивает свободу передвижения и возможность использования приложений, находящихся в других частях здания или города. Беспроводные сети в качестве средства передачи для обеспечения взаимодействия между пользователями, серверами и базами данных (БД) используют радиоволны или инфракрасный (ИК) диапазон. В зависимости от размеров физической зоны, связь в которой они способны обеспечить, беспроводные сети подразделяются на несколько категорий [1]:
• беспроводная персональная сеть (wirelesspersonal-areanetwork, PAN);
• беспроводная локальная сеть (wirelesslokal-areanetwork, LAN);
• беспроводная городская сеть (wireless metropolitan-area network, MAN);
• беспроводная глобальная сеть (wirelesswide-areanetwork, WAN).
...

1.Организационно-технологический анализ беспроводных сетей;
2. Анализ угроз и технологий обеспечения информационной безопасности в беспроводных сетях;
3.Ресурсный анализ системы защиты беспроводных сетей;
4.Исследование вопросов оптимизации системы защиты беспроводных сетей;
5.Разработка модели ресурсного синтеза системы защиты информации в беспроводной сети;
6.Разработка алгоритма и программы реализации модели ресурсного синтеза системы защиты информации в беспроводной сети;
7.Разработка и реализация плана экспериментальных исследований;
8.Обработка и анализ экспериментальных данных;
9.Разработка эргономических требований к АРМ пользователя модели ресурсного синтеза системы защиты информации в беспроводной сети.
Дипломная работа включает введение, четыре главы, заключение,

1. Беспроводные сети. Первый шаг./ГейерД. Пер. с англ. — М. : Издательский дом "Вильяме", 2005. — 192 с
2. Федеральный закон № 24-ФЗ от 20 февраля 1995 года «Об информации, информатизации и защите информации»
3. http://www.economica-upravlenie.ru/content/view/204/206/
4. Безопасность беспроводных сетей/ Мерритт М., Поллино Д. Пер. с англ. Семенова А. В. – М.: Компания АйТи; ДМК Пресс, 2004.-288 с.
5. Федеральная служба по техническому и экспортному контролю «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных»
6. Беспроводные сети Wi-Fi / А.В. Пролетарский, И.В. Баскаков, Р.А. Федотов / http://www.intuit.ru/department/network/wifi/7/1.html
7. Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации (Утверждено решением председателя Гостехкомиссии России от 25 июля 1997 г) [http://www.fstec.ru/_docs/doc_3_3_006.htm]
8. ГОСТ Р 50922-96
9. http://www.securitycode.ru/products/sobol/
10. http://www.securitycode.ru/products/continent/
11. Сергей Яремчук. Выбираем корпоративный антивирус. Хакер № 6/10 (137) [электронная версия http://www.xakep.ru/post/52891/default.asp]
12. Шаньгин В.Ф Защита компьютерной информации. Эффективные методы и средства. ДМК Пресс 2008 – 544 с.
13. Руководящий документ «Защита от несанкционированного доступа к информации.Термины и определения»
14. Левон Питерс «Несанкционированный доступ: обзор программ обнаружения для WindowsServer» - журнал «Windows IT Pro» , № 09, 2009
15. http://www.securitycode.ru/products/secret_net/
16. http://dallaslock.ru/dallas-lock-77.html
17. http://www.accord.ru/acx.html
18. ГОСТ Р ИСО/МЭК 15408-1-2008
19. Галатенко В.А. «Информационная безопасность - грани практического подхода»/Конференция «Корпоративные информационные системы». М., 1999. / http://www.citforum.ru/seminars/cis99/galat2.shtml.
20. Лукацкий А. Обнаружения атак – СПб. БХВ-Петербург, 2003
21. Семенов Ю.А. «Сети IEEE 802.11» http://book.itep.ru/4/41/i802_418.htm
22. И.Е. Сафонова «Принятие базового концептуального проектного решения для систем автоматизированного проектирования корпоративных компьютерных сетей в условиях неопределенности исходной информации» Качество Инновации Образование №4, 2008
23. Анфилатов А.А., Емельянов А.А. Кукушкин А.А. «Системный анализ в управлении. Учебное пособие». М.: ФиС, 2007
24. Саати.Т «Принятие решений. Метод анализа иерархий». Перевод с английского Р.Г.Вачнадзе. М.:Радио и связь,1993
25. Мельников В.П, Клейменов С.А, Петраков А.М «Информационная безопасность и защита информации» Москва: Академия, 2008. - 332 с
26. Наталья Куканова. Методика оценки риска ГРИФ 2005 из состава DigitalSecurity. http://bugtraq.ru/library/security/grifarmet.html
27. Руководящий документ Государственной технической комиссии при Президенте Российской Федерации от 30.03.1992 г. «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации».
28. Орлов А.И. Экспертные оценки. Учебное пособие. Москва: 2002
29. Ежова Т.В., Чурилов А.Н. «О переводе количественных показателей в их качественные аналоги при оценке качества деятельности образовательного учреждения методами статистики качеств» Качество Инновации Образование №6, 2008.
30. СанПин 2.2.2.542-96
31. ГОСТ 19.701-90. ЕСПД. Схемы алгоритмов, программ, данных и систем. Условные обозначения и правила выполнения.
32. Фаронов В. В. Программирование на языке С#. – СПб.: - Питер, 2007. – 240 с.
33. Рихтер Дж. CLR via C#. Программирование на платформе Microsoft .NET Framework 2.0 на языке C#. – СПб.: Питер, 2007. – 656 с.
34. Либерти Д. Программирование на языке С# [Электронный ресурс] Режим доступа: http://www.zipsites.ru/books/liberti_programmirovanie_s/
35. Лабор В.В. С#: разработка приложений для Windows, Мн.: Харвест, 2003. - 384 с.
36. Мак-Дональд М., Шпушта М. Microsoft ASP.NET 3.5 с примерами на C# 2008 для профессионалов. - М.: Вильямс, 2008. - 1424 с.
37. Петцольд Ч., Программирование для Microsoft Windows на С#. В 2-х томах. Том 1./Пер. с англ. — М.: Издательско-торговый дом, Русская Редакция, 2002.- 576 с.
38. Отчет теста антивирусных продуктов [Электронный ресурс] Режим доступа: http://www.av-test.org/en/tests/test-reports/sepoct-2011/
39. Барсуков B.C. Обеспечение информационной безопасности. - М: ТЭК,
40. 1996.
41. Завгородний В.И. Комплексная защита информации в компьютерных системах. –М.: Логос, 2001
42. Нортроп Т. Разработка защищенных приложений на Visual Basic .NET и Visual C# .NET. Учебный курс Microsoft — М.: Издательство «Русская Редакция», 2007. — 688 с.
43. Герман Ю., Герман О. Программирование на Java и С# для студента.

Купить эту работу

Разработка модели ресурсного синтеза системы защиты информации в беспроводных сетях

2500 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

18 ноября 2018 заказчик разместил работу

Выбранный эксперт:

Автор работы
ТрудолюбиваяПчелка
4.3
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
2500 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Информационная безопасность баз данных

Уникальность: от 40%
Доступность: сразу
1300 ₽
Дипломная работа

Организация специсследований по выявлению акустических каналов утечки.

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Доверенный программный комплекс считывания BIOS из энергонезависимой памяти

Уникальность: от 40%
Доступность: сразу
1900 ₽
Дипломная работа

Исследование безопасности информации при передаче данных по локально-вычислительной сети на основе Power Line Communication технологий

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Исследование характеристик помехоустойчивых кодов

Уникальность: от 40%
Доступность: сразу
3300 ₽

Отзывы студентов

Отзыв Вера302 об авторе ТрудолюбиваяПчелка 2016-10-31
Дипломная работа

Грамотное выполнение в короткие сроки! Спасибо за диплом по информационной безопасности! Обращусь вновь!

Общая оценка 5
Отзыв acer31 об авторе ТрудолюбиваяПчелка 2017-01-29
Дипломная работа

Сделали все на отлично, быстрее срока. Автор не раз спасал меня в нужные момент, отвечает на все вопросы, учитывает все пожелания. Огромное вам спасибо!))

Общая оценка 5
Отзыв maresko об авторе ТрудолюбиваяПчелка 2016-01-29
Дипломная работа

Хороший автор

Общая оценка 5
Отзыв ale350 об авторе ТрудолюбиваяПчелка 2015-11-20
Дипломная работа

Все отлично

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽