Автор24

Информация о работе

Подробнее о работе

Страница работы

РАЗРАБОТКА РЕКОМЕНДАЦИЙ ПО ПОВЫШЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ НА ПРИМЕРЕ ООО «КСК»

  • 98 страниц
  • 2020 год
  • 71 просмотр
  • 1 покупка
Автор работы

vane1980

Интеллектуал

1800 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Повсеместная компьютеризация, начавшаяся в конце XX века, продолжается и в наши дни. Автоматизация процессов в организации повышает производительность труда сотрудников организации. Пользователи информационных систем могут быстро получать данные необходимые для выполнения их должностных обязанностей. Однако вместе с облегчением доступа к данным существует проблемах сохранности этих данных. Обладая доступом к различным информационным системам, злоумышленники могут использовать их в корыстных целях: сбор данных для продажи их на чёрном рынке, кража денежных средств у клиентов организации, кража коммерческой тайны организации.
Актуальность выбранной темы связана со значительным распространением такого явления как промышленный шпионаж. Не секрет, что в погоне за прибылью конкурирующие фирмы могут прибегнуть к любым самым не честным и подлым мерам. Действия злоумышленников могут проявляться как диверсии с целью дестабилизировать или остановить производственный процесс, попытки узнать важную коммерческую информацию, произвести хищение имущества или документов, внедрение инсайдеров для осуществления злых умыслов изнутри компании. Таким образом наличие грамотно построенной системы безопасности является одним из важнейших этапов в деятельности предприятия, вне зависимости от типа деятельности
Проблема защиты, стоящая перед современным бизнесом, сводится к задаче рассмотрения всего спектра имеющихся решений и выбора правильной их комбинации. Сегодня предлагается немало технологий и соответствующих средств защиты. Трудность реализации защиты сети заключается не в отсутствии подходящей технологии защиты, а в выборе из множества решений такого, которое лучше всего подойдет для вашей конкретной сети и требований вашего бизнеса и при котором затраты на поддержку и сопровождение средств защиты, предлагаемых соответствующим поставщиком, окажутся минимальными.
Целью данной выпускной квалификационной работы является разработка рекомендаций по повышению информационной безопасности ООО «КСК».
Задачи, решаемые для достижения цели:
1. Анализ требований руководящих документов ФСТЭК и ФСБ по формированию содержания модели нарушителя информационной безопасности.
2. Классификация угроз системы информационной безопасности.
3. Построение типовой модели нарушителя.
4. Построение комплекса организационных мер обеспечения информационной безопасности и защита предприятия.
5. Разработка рекомендация по повышению экономической безопасности на основе информационной безопасности.

Аннотация 3
Введение 5
1. Теоретические основы информационной составляющей экономической безопасности 7
1.1 Сущность и особенности экономической безопасности 7
1.2 Роль и значение информационной составляющей ЭБ 18
1.3 Способы оценки информационной безопасности 30
2. Анализ информационной безопасности ООО «КСК» 42
2.1 Характеристика деятельности 42
2.2 Анализ угроз информационной безопасности 49
2.3 Комплекс организационных мер обеспечения информационной безопасности и защита предприятия 57
3. Разработка рекомендаций по повышению экономической безопасности на основе информационной безопасности 66
3.1 Программно-аппаратная защита 66
3.2 Организационная защита 76
Заключение 85
Список используемой литературы 88
Приложение 1 Проекты ООО «КСК» 92

В данной выпускной квалификационной работе произведена разработка рекомендаций по повышению информационной безопасности ООО «КСК».
Задачи, решенные для достижения цели:
1. Анализ требований руководящих документов ФСТЭК и ФСБ по формированию содержания модели нарушителя информационной безопасности.
2. Классификация угроз системы информационной безопасности.
3. Построение типовой модели нарушителя.
4. Построение комплекса организационных мер обеспечения информационной безопасности и защита предприятия.
5. Разработка рекомендация по повышению экономической безопасности на основе информационной безопасности.
Работа состоит из введения, трех частей, заключения, списка используемой литературы и приложения: 1) Теоретические основы информационной составляющей экономической безопасности; 2) Анализ информационной безопасности ООО «КСК»; 3) Разработка рекомендаций по повышению экономической безопасности на основе информационной безопасности.

Список используемой литературы
1. Горбачев Д. В. Комплексный подход к организации деятельности службы экономической безопасности предприятия // Интеллект. Инновации. Инвестиции. 2014. № 1.
2. Сенчагов В. К. Экономическая безопасность России: общий курс: учебник; 3-е изд. М.: БИНОМ. Лаборатория знаний, 2012. 813 с.
3. Волкова М. Н. Функциональные направления службы безопасности предприятия // Социально-экономические науки и гуманитарные исследования. 2015. № 4. С. 144-147.
4. Экономика предприятия: учебно-методическое пособие для самостоятельного изучения дисциплины / под ред. проф. М. В. Афанасьева. - X .: ИД "ИНЖЭК", 2003. - 410 с.
5. Козаченко Г. В. Экономическая безопасность предприятия: сущность и механизм обеспечения: монография / Г. В. Козаченко, В. П. Пономарев, А. Н. Ляшенко. - М .: Либра, 2009. - 280 с.
6. Манив З.А. Экономика предприятия: учеб. пособие / З.А. Мам, И. М. Луцкий. - М .: Знание, 2004. - 580 с.
7. СТО БР ИББС-1.2-2010 Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Методика оценки соответствия информационной безопасности организаций банковской системы Российской Федерации требованиям СТО БР ИББС-1.0-2010
8. Козивкин В. В. Экономическая безопасность промышленного предприятия [Электронный ресурс] // Бизнес, менеджмент и право. 2016. Режим доступа: http://www.bmpravo.ru/show_ stat.php?stat=297 (дата доступа: 15.04.2020).
9. Угрозы деятельности предприятия [Электронный ресурс] // Волгоград-консалтинг: сайт. 2016. Режим доступа: http://www.volgograd-consulting.ru/index.php/articles/97-art50?start=1 (дата доступа: 17.04.2020).
10. Экономическая безопасность предприятия [Электронный ресурс] // Международная право-хранительная организация. 2016. Режим доступа: http://mpaantiterror.ru/obespechenie_bezopasn osti.php (дата доступа: 17.04.2020).
11. Архив студенческих работ [Электронный ресурс]. Режим доступа: https://vuzlit.ru (дата доступа: 15.05.2020).
12. Лаборатория Касперского [Электронный ресурс]. Режим доступа: https://www.kaspersky.ru(дата доступа: 20.05.2020).
13. Актуальн¬ость проблемы обеспе¬чения безопасности инфо-рмации: [Электро¬нный ресурс]. – Реж¬им дост¬упа: https://searchinform.ru/informatsionnaya-bezopasnost/osnovy-ib/osnovnye-aspe-informatsionnoj-bezopasnosti/problemy-obespecheniya-bezopasnosti-informatsii (дата обращения 25.03.2020)
14. Поли¬ция инфо¬рмирует: [Электронный ресурс]. - Реж¬им доступа:https://71.м¬вд.рф/news/item/19222361 (да¬та обращ¬ения 25.03.2020)
15. Кра¬жа личности: [Электро¬нный ре¬сурс]. – Ре¬жим дост-упа:https://pravo.team/uk-i-koap/personalnye-dannye/krazha-lichnosti.html (дата обращения 10.04.2020)
16. Про¬верка человека п¬о базам: [Элект¬ронный ресурс]. - Реж¬им до¬ступа:https://checkperson.ru/ (дат¬а обращения 12.04.2020)
17. Федера¬льный закон "О ком¬мерческой тайне" от 29.07.2004 N 98-ФЗ (последняя редакция) // СПС Конс¬ультантПлюс
18. Федера¬льный зак¬он от 27.07.2006 № 149-Ф¬З "Об инфо¬рмации, информационных технол¬огиях и о за¬щите инфор¬мации" // СПС Консультант¬Плюс
19. У¬каз Президента Р¬Ф от 06.03.1997 N 188 (р¬ед. от 13.07.2015) "О¬б утверждении Пер¬ечня сведений конф¬иденциального характе¬ра" // СП¬С Консуль¬тантПлюс
20. Защ¬ита конфидециальной инфор¬мации в акци¬онерном обществе: [Электрон¬ный ресурс]. - Ре¬жим дост-упа:http://gplaw.ru/pub/zashhita-konfidentsialnoj-informatsii-v-aktsionernom-obshhestve (д¬ата обращ¬ения 15.04.2020)
21. Угрозы информ¬ационной безопа¬сности: [Электр¬онный ресу¬рс]. - Ре¬жим дост¬упа:https://www.anti-malware.ru/threats/information-security-threats (дата обр¬ащения 16.04.2020)
22. А¬нализ угроз инфор¬мационной безопас¬ности: [Элект¬ронный ресурс]. - Режи¬м доступа: http://ypn.ru/106/analysis-of-threats-to-information-security/ (дата обра¬щения 03.05.2020)
23. Классифи¬кация угроз безопас¬ности информ¬ации в автоматизированных системах: [Электрон¬ный ресурс]. Режим дост¬упа: http://www.audit-ib.ru/complete-protection/threats/classification-threats/ (дата обра¬щения 04.05.2020)
24. Указ Презид¬ента РФ от 6 мар¬та 1997 г. N 188 "Об ут¬верждении перечня свед¬ений конфиденциального хара¬ктера" (с измене¬ниями и дополнен¬иями) // СПС КонсультантПлюс
25. "Базов¬ая модель уг¬роз безопасности персон¬альных данных при их обработке в информа¬ционных систе¬мах персональных да¬нных" (Вып-иска) (утв. ФСТЭК РФ 08.05.2008) // СПС КонсультантПлюс
26. Модерн¬изация комплексной сис¬темы безопасности пре-дприятия: [Электро¬нный ресурс]. Реж¬им доступа:https://elib.spbstu.ru/dl/2/8442.pdf/download/8442.pdf (д¬ата обращения 11.05.2020)
27. Публи¬чное акционерное общ¬ество “Витаб¬анк”: [Электрон¬ный ресурс]. Режим дос¬тупа: https://cbr.ru/banking_sector/credit/coinfo/?id=400000003 (дата обра¬щения 11.05.2020)
28. Постано¬вление Правитель¬ства РФ от 01.11.2012 N 1119 "Об утве¬рждении треб¬ований к защите персона¬льных данных п¬ри их обр-аботке в информацион¬ных системах персон¬альных данных": [Элект¬ронный ресурс]. Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_137356/ (дата обращения 15.05.2020)
29. Что так¬ое HoneyPot: [Электр¬онный ресурс]. Режи¬м доступа: https://zen.yandex.ru/media/about_money/chto-takoe-honeypot-i-pochemu-hakery-ih-nenavidiat-5d9e1803e3062c00b1fb76b1 (дата обращения 25.03.2020)
30. Цыга¬лов Ю. Экономич¬еская эффективность инве¬стиций в ИТ: оптимал¬ьный метод оценки: [Элек¬тронный ресурс]. Режим дос¬тупа: http://www.pcweek.ru (дата обращения 25.05.2020)
31. Козаченко В.Е. Управ¬ление общей стоимостью владения КИС : [Электронный ресурс]. Реж¬им доступа: http://www.cfin.ru (дата обращения 25.03.2020)

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Дипломную работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Повсеместная компьютеризация, начавшаяся в конце XX века, продолжается и в наши дни. Автоматизация процессов в организации повышает производительность труда сотрудников организации. Пользователи информационных систем могут быстро получать данные необходимые для выполнения их должностных обязанностей. Однако вместе с облегчением доступа к данным существует проблемах сохранности этих данных. Обладая доступом к различным информационным системам, злоумышленники могут использовать их в корыстных целях: сбор данных для продажи их на чёрном рынке, кража денежных средств у клиентов организации, кража коммерческой тайны организации.
Актуальность выбранной темы связана со значительным распространением такого явления как промышленный шпионаж. Не секрет, что в погоне за прибылью конкурирующие фирмы могут прибегнуть к любым самым не честным и подлым мерам. Действия злоумышленников могут проявляться как диверсии с целью дестабилизировать или остановить производственный процесс, попытки узнать важную коммерческую информацию, произвести хищение имущества или документов, внедрение инсайдеров для осуществления злых умыслов изнутри компании. Таким образом наличие грамотно построенной системы безопасности является одним из важнейших этапов в деятельности предприятия, вне зависимости от типа деятельности
Проблема защиты, стоящая перед современным бизнесом, сводится к задаче рассмотрения всего спектра имеющихся решений и выбора правильной их комбинации. Сегодня предлагается немало технологий и соответствующих средств защиты. Трудность реализации защиты сети заключается не в отсутствии подходящей технологии защиты, а в выборе из множества решений такого, которое лучше всего подойдет для вашей конкретной сети и требований вашего бизнеса и при котором затраты на поддержку и сопровождение средств защиты, предлагаемых соответствующим поставщиком, окажутся минимальными.
Целью данной выпускной квалификационной работы является разработка рекомендаций по повышению информационной безопасности ООО «КСК».
Задачи, решаемые для достижения цели:
1. Анализ требований руководящих документов ФСТЭК и ФСБ по формированию содержания модели нарушителя информационной безопасности.
2. Классификация угроз системы информационной безопасности.
3. Построение типовой модели нарушителя.
4. Построение комплекса организационных мер обеспечения информационной безопасности и защита предприятия.
5. Разработка рекомендация по повышению экономической безопасности на основе информационной безопасности.

Аннотация 3
Введение 5
1. Теоретические основы информационной составляющей экономической безопасности 7
1.1 Сущность и особенности экономической безопасности 7
1.2 Роль и значение информационной составляющей ЭБ 18
1.3 Способы оценки информационной безопасности 30
2. Анализ информационной безопасности ООО «КСК» 42
2.1 Характеристика деятельности 42
2.2 Анализ угроз информационной безопасности 49
2.3 Комплекс организационных мер обеспечения информационной безопасности и защита предприятия 57
3. Разработка рекомендаций по повышению экономической безопасности на основе информационной безопасности 66
3.1 Программно-аппаратная защита 66
3.2 Организационная защита 76
Заключение 85
Список используемой литературы 88
Приложение 1 Проекты ООО «КСК» 92

В данной выпускной квалификационной работе произведена разработка рекомендаций по повышению информационной безопасности ООО «КСК».
Задачи, решенные для достижения цели:
1. Анализ требований руководящих документов ФСТЭК и ФСБ по формированию содержания модели нарушителя информационной безопасности.
2. Классификация угроз системы информационной безопасности.
3. Построение типовой модели нарушителя.
4. Построение комплекса организационных мер обеспечения информационной безопасности и защита предприятия.
5. Разработка рекомендация по повышению экономической безопасности на основе информационной безопасности.
Работа состоит из введения, трех частей, заключения, списка используемой литературы и приложения: 1) Теоретические основы информационной составляющей экономической безопасности; 2) Анализ информационной безопасности ООО «КСК»; 3) Разработка рекомендаций по повышению экономической безопасности на основе информационной безопасности.

Список используемой литературы
1. Горбачев Д. В. Комплексный подход к организации деятельности службы экономической безопасности предприятия // Интеллект. Инновации. Инвестиции. 2014. № 1.
2. Сенчагов В. К. Экономическая безопасность России: общий курс: учебник; 3-е изд. М.: БИНОМ. Лаборатория знаний, 2012. 813 с.
3. Волкова М. Н. Функциональные направления службы безопасности предприятия // Социально-экономические науки и гуманитарные исследования. 2015. № 4. С. 144-147.
4. Экономика предприятия: учебно-методическое пособие для самостоятельного изучения дисциплины / под ред. проф. М. В. Афанасьева. - X .: ИД "ИНЖЭК", 2003. - 410 с.
5. Козаченко Г. В. Экономическая безопасность предприятия: сущность и механизм обеспечения: монография / Г. В. Козаченко, В. П. Пономарев, А. Н. Ляшенко. - М .: Либра, 2009. - 280 с.
6. Манив З.А. Экономика предприятия: учеб. пособие / З.А. Мам, И. М. Луцкий. - М .: Знание, 2004. - 580 с.
7. СТО БР ИББС-1.2-2010 Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Методика оценки соответствия информационной безопасности организаций банковской системы Российской Федерации требованиям СТО БР ИББС-1.0-2010
8. Козивкин В. В. Экономическая безопасность промышленного предприятия [Электронный ресурс] // Бизнес, менеджмент и право. 2016. Режим доступа: http://www.bmpravo.ru/show_ stat.php?stat=297 (дата доступа: 15.04.2020).
9. Угрозы деятельности предприятия [Электронный ресурс] // Волгоград-консалтинг: сайт. 2016. Режим доступа: http://www.volgograd-consulting.ru/index.php/articles/97-art50?start=1 (дата доступа: 17.04.2020).
10. Экономическая безопасность предприятия [Электронный ресурс] // Международная право-хранительная организация. 2016. Режим доступа: http://mpaantiterror.ru/obespechenie_bezopasn osti.php (дата доступа: 17.04.2020).
11. Архив студенческих работ [Электронный ресурс]. Режим доступа: https://vuzlit.ru (дата доступа: 15.05.2020).
12. Лаборатория Касперского [Электронный ресурс]. Режим доступа: https://www.kaspersky.ru(дата доступа: 20.05.2020).
13. Актуальн¬ость проблемы обеспе¬чения безопасности инфо-рмации: [Электро¬нный ресурс]. – Реж¬им дост¬упа: https://searchinform.ru/informatsionnaya-bezopasnost/osnovy-ib/osnovnye-aspe-informatsionnoj-bezopasnosti/problemy-obespecheniya-bezopasnosti-informatsii (дата обращения 25.03.2020)
14. Поли¬ция инфо¬рмирует: [Электронный ресурс]. - Реж¬им доступа:https://71.м¬вд.рф/news/item/19222361 (да¬та обращ¬ения 25.03.2020)
15. Кра¬жа личности: [Электро¬нный ре¬сурс]. – Ре¬жим дост-упа:https://pravo.team/uk-i-koap/personalnye-dannye/krazha-lichnosti.html (дата обращения 10.04.2020)
16. Про¬верка человека п¬о базам: [Элект¬ронный ресурс]. - Реж¬им до¬ступа:https://checkperson.ru/ (дат¬а обращения 12.04.2020)
17. Федера¬льный закон "О ком¬мерческой тайне" от 29.07.2004 N 98-ФЗ (последняя редакция) // СПС Конс¬ультантПлюс
18. Федера¬льный зак¬он от 27.07.2006 № 149-Ф¬З "Об инфо¬рмации, информационных технол¬огиях и о за¬щите инфор¬мации" // СПС Консультант¬Плюс
19. У¬каз Президента Р¬Ф от 06.03.1997 N 188 (р¬ед. от 13.07.2015) "О¬б утверждении Пер¬ечня сведений конф¬иденциального характе¬ра" // СП¬С Консуль¬тантПлюс
20. Защ¬ита конфидециальной инфор¬мации в акци¬онерном обществе: [Электрон¬ный ресурс]. - Ре¬жим дост-упа:http://gplaw.ru/pub/zashhita-konfidentsialnoj-informatsii-v-aktsionernom-obshhestve (д¬ата обращ¬ения 15.04.2020)
21. Угрозы информ¬ационной безопа¬сности: [Электр¬онный ресу¬рс]. - Ре¬жим дост¬упа:https://www.anti-malware.ru/threats/information-security-threats (дата обр¬ащения 16.04.2020)
22. А¬нализ угроз инфор¬мационной безопас¬ности: [Элект¬ронный ресурс]. - Режи¬м доступа: http://ypn.ru/106/analysis-of-threats-to-information-security/ (дата обра¬щения 03.05.2020)
23. Классифи¬кация угроз безопас¬ности информ¬ации в автоматизированных системах: [Электрон¬ный ресурс]. Режим дост¬упа: http://www.audit-ib.ru/complete-protection/threats/classification-threats/ (дата обра¬щения 04.05.2020)
24. Указ Презид¬ента РФ от 6 мар¬та 1997 г. N 188 "Об ут¬верждении перечня свед¬ений конфиденциального хара¬ктера" (с измене¬ниями и дополнен¬иями) // СПС КонсультантПлюс
25. "Базов¬ая модель уг¬роз безопасности персон¬альных данных при их обработке в информа¬ционных систе¬мах персональных да¬нных" (Вып-иска) (утв. ФСТЭК РФ 08.05.2008) // СПС КонсультантПлюс
26. Модерн¬изация комплексной сис¬темы безопасности пре-дприятия: [Электро¬нный ресурс]. Реж¬им доступа:https://elib.spbstu.ru/dl/2/8442.pdf/download/8442.pdf (д¬ата обращения 11.05.2020)
27. Публи¬чное акционерное общ¬ество “Витаб¬анк”: [Электрон¬ный ресурс]. Режим дос¬тупа: https://cbr.ru/banking_sector/credit/coinfo/?id=400000003 (дата обра¬щения 11.05.2020)
28. Постано¬вление Правитель¬ства РФ от 01.11.2012 N 1119 "Об утве¬рждении треб¬ований к защите персона¬льных данных п¬ри их обр-аботке в информацион¬ных системах персон¬альных данных": [Элект¬ронный ресурс]. Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_137356/ (дата обращения 15.05.2020)
29. Что так¬ое HoneyPot: [Электр¬онный ресурс]. Режи¬м доступа: https://zen.yandex.ru/media/about_money/chto-takoe-honeypot-i-pochemu-hakery-ih-nenavidiat-5d9e1803e3062c00b1fb76b1 (дата обращения 25.03.2020)
30. Цыга¬лов Ю. Экономич¬еская эффективность инве¬стиций в ИТ: оптимал¬ьный метод оценки: [Элек¬тронный ресурс]. Режим дос¬тупа: http://www.pcweek.ru (дата обращения 25.05.2020)
31. Козаченко В.Е. Управ¬ление общей стоимостью владения КИС : [Электронный ресурс]. Реж¬им доступа: http://www.cfin.ru (дата обращения 25.03.2020)

Купить эту работу

РАЗРАБОТКА РЕКОМЕНДАЦИЙ ПО ПОВЫШЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ НА ПРИМЕРЕ ООО «КСК»

1800 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

15 июня 2020 заказчик разместил работу

Выбранный эксперт:

Автор работы
vane1980
4.8
Интеллектуал
Купить эту работу vs Заказать новую
1 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
1800 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Информационная безопасность баз данных

Уникальность: от 40%
Доступность: сразу
1300 ₽
Дипломная работа

Организация специсследований по выявлению акустических каналов утечки.

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Доверенный программный комплекс считывания BIOS из энергонезависимой памяти

Уникальность: от 40%
Доступность: сразу
1900 ₽
Дипломная работа

Исследование безопасности информации при передаче данных по локально-вычислительной сети на основе Power Line Communication технологий

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Исследование характеристик помехоустойчивых кодов

Уникальность: от 40%
Доступность: сразу
3300 ₽

Отзывы студентов

Отзыв Вера302 об авторе vane1980 2016-10-31
Дипломная работа

Грамотное выполнение в короткие сроки! Спасибо за диплом по информационной безопасности! Обращусь вновь!

Общая оценка 5
Отзыв acer31 об авторе vane1980 2017-01-29
Дипломная работа

Сделали все на отлично, быстрее срока. Автор не раз спасал меня в нужные момент, отвечает на все вопросы, учитывает все пожелания. Огромное вам спасибо!))

Общая оценка 5
Отзыв maresko об авторе vane1980 2016-01-29
Дипломная работа

Хороший автор

Общая оценка 5
Отзыв ale350 об авторе vane1980 2015-11-20
Дипломная работа

Все отлично

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽