Автор24

Информация о работе

Подробнее о работе

Страница работы

Комплексный анализ угроз и уязвимостей информационной системы ООО "Сеть Связной" филиал "Поволжский"

  • 58 страниц
  • 2019 год
  • 4 просмотра
  • 0 покупок
Автор работы

Kerpan

2000 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

В настоящее время трудно представить организацию работы человека, компании без внедрения автоматизированных систем и процессов. При этом каждый разработчик стремится сделать свою систему более простой и удобной в применении, так как конкуренция на данном рынке достаточно огромна. С каждым годом сфера информационных технологий развивается все быстрее. Все больше и больше подвергаются автоматизации разные производственные процессы. Так же неизменно растет и число пользователей сети Интернет. И, безусловно, в настоящее время редкая система, даже самая простая, функционирует без использования ресурсов сети Интернет.
Кроме внешних воздействий на безопасность (ограбление, взлом) организации существует угроза утечки информации по информационным каналам связи. Становится недостаточным лишь внешнее обеспечение безопасности. Возникает все больше разнообразных фирм, производящих одинаковые услуги, растет и конкуренция. В таких условиях, любой руководитель заинтересован в обеспечении целостности, доступности и конфиденциальности информации, относящейся к деятельности организации.
Способов получить несанкционированный доступ к информации много и этот список растет постоянно. В связи с этим способы защиты информации не дают стопроцентную гарантию того, что злоумышленники не смогут завладеть или навредить ей. Таким образом, почти невозможно предугадать, как будет действовать злоумышленник в дальнейшем, а своевременное реагирование, анализ угроз и проверка систем защиты помогут снизить шансы утечки информации, что и обусловливает актуальность данного дипломного проекта.
Базой исследования является Общество с ограниченной ответственностью «Сеть Связной» Филиал «Поволжский».
Целью данного дипломного проекта является анализ угроз и уязвимостей информационной безопасности.
Объектом исследования является безопасность информационной системы предприятия.
Предметом исследования является безопасность информационной системы ООО «Сеть Связной» Филиал «Поволжский».
Задачи:
1. изучить и проанализировать законодательную и нормативно-методическую базу по выбранной теме;
2. изучить и проанализировать учебную литературу по теме;
3. изучить и проанализировать периодические издания по теме;
4. изучить и проанализировать Интернет-ресурсы по выбранной теме;
5. дать определение понятия «информационная безопасность»;
6. определить источники угроз информационной безопасности;
7. определить угрозы компьютерной безопасности;
8. рассмотреть историю ООО «Сеть Связной»;
9. проанализировать вопрос защиты информационной безопасности от предполагаемых угроз и уязвимостей в ООО «Сеть Связной»;
10. выявить недостатки;
11. разработать рекомендации по усовершенствованию защиты информационной безопасности;
12. сделать выводы.
При работе над проектом были использованы такие методы исследования, как: описание, анализ, наблюдение, синтез.
Проект состоит из четырех глав, введения, заключения, списка использованных источников и литературы, приложений.
Во введении формулируются актуальность и практическая значимость темы, цель исследования, задачи, объект, предмет, база исследования, исследовательский инструментарий, структура и содержание выпускной квалификационной работы.
Первая глава посвящена изучению и анализу источников, законов, нормативных актов, учебной литературы, периодических изданий и Интернет-ресурсов, содержащих сведения, относящихся к теме исследования.
Вторая глава содержит в себе теоретические аспекты, рассматриваемого вопроса. Здесь рассматриваются такие понятия, как: информационная безопасность, источники информационной безопасности, угрозы компьютерной безопасности.
Третья глава содержит историю возникновения ООО «Сеть Связной». Здесь же раскрывается вопрос обеспечения режима информационной безопасности на базе исследования. Также здесь приведены рекомендации по усовершенствованию режима информационной безопасности.
Четвертая глава посвящена технике безопасности при работе с персональным компьютером.
Заключение содержит выводы по выпускному квалификационному проекту.
Список использованных источников и литературы состоит из 39 позиций.

СОДЕРЖАНИЕ
ВВЕДЕНИЕ………………………………………………………………...3
1. ОБЗОР ИСТОЧНИКОВ ПО ТЕМЕ: «КОМПЛЕКСНЫЙ АНАЛИЗ УГРОЗ И УЯЗВИМОСТЕЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ ПРЕДПРИЯТИЯ»
1.1 Обзор законодательной и нормативно-методической базы по теме «Комплексный анализ угроз и уязвимостей информационной системы предприятия» 6
1.2 Обзор учебной литературы по теме «Комплексный анализ угроз и уязвимостей информационной системы предприятия» 10
1.3 Обзор периодических изданий по теме «Комплексный анализ угроз и уязвимостей информационной системы предприятия» 12
1.4 Обзор Интернет-ресурсов по теме «Комплексный анализ угроз и уязвимостей информационной системы предприятия» 14
2. КОМПЛЕКСНЫЙ АНАЛИЗ УГРОЗ И УЯЗВИМОСТЕЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ ПРЕДПРИЯТИЯ
2.1 Понятие информационной безопасности 16
2.2 Источники угроз информационной безопасности 18
2.3 Угрозы компьютерной безопасности 25
2.4 Методы и средства защиты информации 27
3. АНАЛИЗ УГРОЗ И УЯЗВИМОСТЕЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ В ООО «СЕТЬ СВЯЗНОЙ»
3.1 История образования и развития Общества с ограниченной ответственностью «Сеть Связной» 28
3.2 Анализ угроз и уязвимостей информационной системы в ООО «Сеть Связной» Филиал «Поволжский» 35
3.3 Выявление недостатков и разработка рекомендаций по усовершенствованию защиты информационной системы на предприятии 39
4. БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ ПРИ РАБОТЕ С ПЕРСОНАЛЬНЫМ КОМПЬЮТЕРОМ
4.1 Характеристика вредных факторов при работе с персональным компьютером 40
4.2 Организация рабочего места с персональным компьютером 44
4.3 Требования к освещению рабочих мест при работе с персональным компьютером 47
4.4 Требования к медицинским осмотрам работников с персональным компьютером 50
ЗАКЛЮЧЕНИЕ 51
СПИСОК ИСТОЧНИКОВ И ЛИТЕРАТУРЫ 52
ПРИЛОЖЕНИЕ

СПИСОК ИСТОЧНИКОВ И ЛИТЕРАТУРЫ
1. Конституция Российской Федерации от 12.12.1993 принята всенародным голосованием с учетом поправок, внесенных законами РФ о поправках к Конституции РФ от 05.05.2014 №2-ФКЗ
2. Гражданский Кодекс Российской Федерации от 30 ноября 1994 года N 51-ФЗ (с изменениями и дополнениями от 01.06.2019 г.)
3. Налоговый Кодекс Российской Федерации от 31 июля 1998 года N 146-ФЗ (с изменениями и дополнениями от 29.05.2019 г.)
4. Федеральный закон Российской Федерации от 27 июля 2006 года № 149-ФЗ "Об информации, информационных технологиях и о защите информации" (с изменениями и дополнениями от 18.03.2019 г.)
5. Федеральный закон Российской Федерации от 27 июля 2006 г. №152-ФЗ «О персональных данных» (с изменениями от 23.07.2013 г.)
6. Закон РФ от 21 июля 1993 г. N 5485-I "О государственной тайне" (с изменениями и дополнениями от 29.07. 2018 г.)
7. Закон Российской Федерации от 29 июля 2004 г. №98-ФЗ «О коммерческой тайне» (с изменениями и дополнениями от 24.07. 2007 г.)
8. Указ Президента РФ от 5 декабря 2016 г. N 646 "Об утверждении Доктрины информационной безопасности Российской Федерации".
9. Указ Президента РФ от 6 марта 1997 г. N 188
"Об утверждении перечня сведений конфиденциального характера" (с изменениями и дополнениями от 13.07. 2015 г.)
10. Постановление Правительства РСФСР от 5 декабря 1991 г. № 35 «О перечне сведений, которые не могут составлять коммерческую тайну» (с изменениями и дополнениями от 03.10. 2002 г.)
11. ГОСТ Р 50739-95 «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования» (принят и введен в действие Постановлением Госстандарта России от 09.02.95 N 49)
12. ГОСТ Р 50922-2006. «Защита информации. Основные термины и определения» (утвержден и введен в действие Приказом Федерального агентства по техническому регулированию и метрологии от 27 декабря 2006 г. n 373-ст)
13. ГОСТ Р 51275-2006. «Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения» (утвержден и введен в действие Приказом Федерального агентства по техническому регулированию и метрологии от 27 декабря 2006 г. N 374-ст)
14. ГОСТ Р 53114-2008 «Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения» (утвержден и введен в действие Приказом Федерального агентства по техническому регулированию и метрологии от 18 декабря 2008 г. N 532-ст)
15. ГОСТ Р ИСО/МЭК 29100-2013 «Информационная технология (ИТ). Методы и средства обеспечения безопасности. Основы обеспечения приватности» предоставляет высокоуровневую структуру для защиты (утвержден и введен в действие приказом Федерального агентства по техническому регулированию и метрологии от "08" ноября 2013 N 1539)
16. Р 50.1.048-2004 «Информационно-телекоммуникационные игровые системы. Термины и определения» (утверждены и введены в действие Постановлением Госстандарта России от 9 марта 2004 г. N 87-ст)
17. Р 50.1.053-2005 «Информационные технологии. Основные термины и определения в области технической защиты информации» (утверждены и введены в действие Приказом Федерального агентства по техническому регулированию и метрологии от 6 апреля 2005 г. N 77-ст)
18. Р 50.1.056-2005 «Техническая защита информации. Основные термины и определения» (утверждены и введены в действие Приказом Федерального агентства по техническому регулированию и метрологии от 29 декабря 2005 г. N 479-ст.)
19. Варлатая С. К., Шаханова М. В. Аппаратно-программные средства и методы защиты информации - Владивосток: Изд-во ДВГТУ, 2015.
20. Родичев Ю.А. Нормативная база и стандарты в области информационной безопасности. Учебное пособие – СПб: Питер, 2017.
21. Бабаш А.В., Баранова Е.К., Ларина Д.А. Информационная безопасность. История защиты информации в России – — М.: РИОР: ИНФРА-М, 2017.
22. Нестеров С.А. Основы информационной безопасности – СПб.: Изд-во Политехн. ун-та, 2014.
23. Бирюков А.А. Информационная безопасность: защита и нападение – М.: ДМК Пресс, 2015.
24. Бондарев В.В. Введение в информационную безопасность автоматизированных систем — М.: Издательство МГТУ им. Н. Э. Баумана, 2016.
25. Нестеров С.А. Информационная безопасность. Учебник и практикум для СПО — М.: Издательство Юрайт, 2018.
26. Анищенко В.А. Анализ угроз и уязвимостей информационной безопасности организации – научная статья [Электронный ресурс] – Режим доступа: // https://scientifictext.ru.
27. Малышев И. С., Маляров А. И. Проблемы обеспечения информационной безопасности в открытых компьютерных системах // Молодой ученый. — 2015. — №17.
28. Абраров Р. Д., Курязов Д. А. Информационная безопасность в компьютерных сетях // Молодой ученый. — 2016. — №9.5.
29. Алексеева М. С., Иванова Е. В. Угрозы безопасности локальных вычислительных сетей // Молодой ученый. — 2014. — №18.
30. Лободина А. С., Ермолаева В. В. Информационная безопасность // Молодой ученый. — 2017. — №17.
31. Киреенко А. Е. Современные проблемы в области информационной безопасности: классические угрозы, методы и средства их предотвращения // Молодой ученый. — 2015. — №3.
32. Шимко М. В. Системы сбора информации в аспекте кибербезопасности // Молодой ученый. — 2018. — №18.
33. Иванько А. Ф., Иванько М. А., Шанина А. А. Информационная безопасность вчера и сегодня // Молодой ученый. — 2017. — №51.
34. КонсультантПлюс [Электронный ресурс] – Режим доступа: // http://www.consultant.ru/
35. Гарант [Электронный ресурс] – Режим доступа: // http://www.aero.garant.ru
36. ISO27000.RU (ЗАЩИТА-ИНФОРМАЦИИ.SU) [Электронный ресурс] – Режим доступа: // http://www.iso27000.ru
37. Бизнес без опасности [Электронный ресурс] – Режим доступа: // https://lukatsky.blogspot.com
38. Роскомнадзор [Электронный ресурс] – Режим доступа: // http://rkn.gov.ru/
39. ООО Связной [Электронный ресурс] – Режим доступа: // https://www.svyaznoy.ru/

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Дипломную работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

В настоящее время трудно представить организацию работы человека, компании без внедрения автоматизированных систем и процессов. При этом каждый разработчик стремится сделать свою систему более простой и удобной в применении, так как конкуренция на данном рынке достаточно огромна. С каждым годом сфера информационных технологий развивается все быстрее. Все больше и больше подвергаются автоматизации разные производственные процессы. Так же неизменно растет и число пользователей сети Интернет. И, безусловно, в настоящее время редкая система, даже самая простая, функционирует без использования ресурсов сети Интернет.
Кроме внешних воздействий на безопасность (ограбление, взлом) организации существует угроза утечки информации по информационным каналам связи. Становится недостаточным лишь внешнее обеспечение безопасности. Возникает все больше разнообразных фирм, производящих одинаковые услуги, растет и конкуренция. В таких условиях, любой руководитель заинтересован в обеспечении целостности, доступности и конфиденциальности информации, относящейся к деятельности организации.
Способов получить несанкционированный доступ к информации много и этот список растет постоянно. В связи с этим способы защиты информации не дают стопроцентную гарантию того, что злоумышленники не смогут завладеть или навредить ей. Таким образом, почти невозможно предугадать, как будет действовать злоумышленник в дальнейшем, а своевременное реагирование, анализ угроз и проверка систем защиты помогут снизить шансы утечки информации, что и обусловливает актуальность данного дипломного проекта.
Базой исследования является Общество с ограниченной ответственностью «Сеть Связной» Филиал «Поволжский».
Целью данного дипломного проекта является анализ угроз и уязвимостей информационной безопасности.
Объектом исследования является безопасность информационной системы предприятия.
Предметом исследования является безопасность информационной системы ООО «Сеть Связной» Филиал «Поволжский».
Задачи:
1. изучить и проанализировать законодательную и нормативно-методическую базу по выбранной теме;
2. изучить и проанализировать учебную литературу по теме;
3. изучить и проанализировать периодические издания по теме;
4. изучить и проанализировать Интернет-ресурсы по выбранной теме;
5. дать определение понятия «информационная безопасность»;
6. определить источники угроз информационной безопасности;
7. определить угрозы компьютерной безопасности;
8. рассмотреть историю ООО «Сеть Связной»;
9. проанализировать вопрос защиты информационной безопасности от предполагаемых угроз и уязвимостей в ООО «Сеть Связной»;
10. выявить недостатки;
11. разработать рекомендации по усовершенствованию защиты информационной безопасности;
12. сделать выводы.
При работе над проектом были использованы такие методы исследования, как: описание, анализ, наблюдение, синтез.
Проект состоит из четырех глав, введения, заключения, списка использованных источников и литературы, приложений.
Во введении формулируются актуальность и практическая значимость темы, цель исследования, задачи, объект, предмет, база исследования, исследовательский инструментарий, структура и содержание выпускной квалификационной работы.
Первая глава посвящена изучению и анализу источников, законов, нормативных актов, учебной литературы, периодических изданий и Интернет-ресурсов, содержащих сведения, относящихся к теме исследования.
Вторая глава содержит в себе теоретические аспекты, рассматриваемого вопроса. Здесь рассматриваются такие понятия, как: информационная безопасность, источники информационной безопасности, угрозы компьютерной безопасности.
Третья глава содержит историю возникновения ООО «Сеть Связной». Здесь же раскрывается вопрос обеспечения режима информационной безопасности на базе исследования. Также здесь приведены рекомендации по усовершенствованию режима информационной безопасности.
Четвертая глава посвящена технике безопасности при работе с персональным компьютером.
Заключение содержит выводы по выпускному квалификационному проекту.
Список использованных источников и литературы состоит из 39 позиций.

СОДЕРЖАНИЕ
ВВЕДЕНИЕ………………………………………………………………...3
1. ОБЗОР ИСТОЧНИКОВ ПО ТЕМЕ: «КОМПЛЕКСНЫЙ АНАЛИЗ УГРОЗ И УЯЗВИМОСТЕЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ ПРЕДПРИЯТИЯ»
1.1 Обзор законодательной и нормативно-методической базы по теме «Комплексный анализ угроз и уязвимостей информационной системы предприятия» 6
1.2 Обзор учебной литературы по теме «Комплексный анализ угроз и уязвимостей информационной системы предприятия» 10
1.3 Обзор периодических изданий по теме «Комплексный анализ угроз и уязвимостей информационной системы предприятия» 12
1.4 Обзор Интернет-ресурсов по теме «Комплексный анализ угроз и уязвимостей информационной системы предприятия» 14
2. КОМПЛЕКСНЫЙ АНАЛИЗ УГРОЗ И УЯЗВИМОСТЕЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ ПРЕДПРИЯТИЯ
2.1 Понятие информационной безопасности 16
2.2 Источники угроз информационной безопасности 18
2.3 Угрозы компьютерной безопасности 25
2.4 Методы и средства защиты информации 27
3. АНАЛИЗ УГРОЗ И УЯЗВИМОСТЕЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ В ООО «СЕТЬ СВЯЗНОЙ»
3.1 История образования и развития Общества с ограниченной ответственностью «Сеть Связной» 28
3.2 Анализ угроз и уязвимостей информационной системы в ООО «Сеть Связной» Филиал «Поволжский» 35
3.3 Выявление недостатков и разработка рекомендаций по усовершенствованию защиты информационной системы на предприятии 39
4. БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ ПРИ РАБОТЕ С ПЕРСОНАЛЬНЫМ КОМПЬЮТЕРОМ
4.1 Характеристика вредных факторов при работе с персональным компьютером 40
4.2 Организация рабочего места с персональным компьютером 44
4.3 Требования к освещению рабочих мест при работе с персональным компьютером 47
4.4 Требования к медицинским осмотрам работников с персональным компьютером 50
ЗАКЛЮЧЕНИЕ 51
СПИСОК ИСТОЧНИКОВ И ЛИТЕРАТУРЫ 52
ПРИЛОЖЕНИЕ

СПИСОК ИСТОЧНИКОВ И ЛИТЕРАТУРЫ
1. Конституция Российской Федерации от 12.12.1993 принята всенародным голосованием с учетом поправок, внесенных законами РФ о поправках к Конституции РФ от 05.05.2014 №2-ФКЗ
2. Гражданский Кодекс Российской Федерации от 30 ноября 1994 года N 51-ФЗ (с изменениями и дополнениями от 01.06.2019 г.)
3. Налоговый Кодекс Российской Федерации от 31 июля 1998 года N 146-ФЗ (с изменениями и дополнениями от 29.05.2019 г.)
4. Федеральный закон Российской Федерации от 27 июля 2006 года № 149-ФЗ "Об информации, информационных технологиях и о защите информации" (с изменениями и дополнениями от 18.03.2019 г.)
5. Федеральный закон Российской Федерации от 27 июля 2006 г. №152-ФЗ «О персональных данных» (с изменениями от 23.07.2013 г.)
6. Закон РФ от 21 июля 1993 г. N 5485-I "О государственной тайне" (с изменениями и дополнениями от 29.07. 2018 г.)
7. Закон Российской Федерации от 29 июля 2004 г. №98-ФЗ «О коммерческой тайне» (с изменениями и дополнениями от 24.07. 2007 г.)
8. Указ Президента РФ от 5 декабря 2016 г. N 646 "Об утверждении Доктрины информационной безопасности Российской Федерации".
9. Указ Президента РФ от 6 марта 1997 г. N 188
"Об утверждении перечня сведений конфиденциального характера" (с изменениями и дополнениями от 13.07. 2015 г.)
10. Постановление Правительства РСФСР от 5 декабря 1991 г. № 35 «О перечне сведений, которые не могут составлять коммерческую тайну» (с изменениями и дополнениями от 03.10. 2002 г.)
11. ГОСТ Р 50739-95 «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования» (принят и введен в действие Постановлением Госстандарта России от 09.02.95 N 49)
12. ГОСТ Р 50922-2006. «Защита информации. Основные термины и определения» (утвержден и введен в действие Приказом Федерального агентства по техническому регулированию и метрологии от 27 декабря 2006 г. n 373-ст)
13. ГОСТ Р 51275-2006. «Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения» (утвержден и введен в действие Приказом Федерального агентства по техническому регулированию и метрологии от 27 декабря 2006 г. N 374-ст)
14. ГОСТ Р 53114-2008 «Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения» (утвержден и введен в действие Приказом Федерального агентства по техническому регулированию и метрологии от 18 декабря 2008 г. N 532-ст)
15. ГОСТ Р ИСО/МЭК 29100-2013 «Информационная технология (ИТ). Методы и средства обеспечения безопасности. Основы обеспечения приватности» предоставляет высокоуровневую структуру для защиты (утвержден и введен в действие приказом Федерального агентства по техническому регулированию и метрологии от "08" ноября 2013 N 1539)
16. Р 50.1.048-2004 «Информационно-телекоммуникационные игровые системы. Термины и определения» (утверждены и введены в действие Постановлением Госстандарта России от 9 марта 2004 г. N 87-ст)
17. Р 50.1.053-2005 «Информационные технологии. Основные термины и определения в области технической защиты информации» (утверждены и введены в действие Приказом Федерального агентства по техническому регулированию и метрологии от 6 апреля 2005 г. N 77-ст)
18. Р 50.1.056-2005 «Техническая защита информации. Основные термины и определения» (утверждены и введены в действие Приказом Федерального агентства по техническому регулированию и метрологии от 29 декабря 2005 г. N 479-ст.)
19. Варлатая С. К., Шаханова М. В. Аппаратно-программные средства и методы защиты информации - Владивосток: Изд-во ДВГТУ, 2015.
20. Родичев Ю.А. Нормативная база и стандарты в области информационной безопасности. Учебное пособие – СПб: Питер, 2017.
21. Бабаш А.В., Баранова Е.К., Ларина Д.А. Информационная безопасность. История защиты информации в России – — М.: РИОР: ИНФРА-М, 2017.
22. Нестеров С.А. Основы информационной безопасности – СПб.: Изд-во Политехн. ун-та, 2014.
23. Бирюков А.А. Информационная безопасность: защита и нападение – М.: ДМК Пресс, 2015.
24. Бондарев В.В. Введение в информационную безопасность автоматизированных систем — М.: Издательство МГТУ им. Н. Э. Баумана, 2016.
25. Нестеров С.А. Информационная безопасность. Учебник и практикум для СПО — М.: Издательство Юрайт, 2018.
26. Анищенко В.А. Анализ угроз и уязвимостей информационной безопасности организации – научная статья [Электронный ресурс] – Режим доступа: // https://scientifictext.ru.
27. Малышев И. С., Маляров А. И. Проблемы обеспечения информационной безопасности в открытых компьютерных системах // Молодой ученый. — 2015. — №17.
28. Абраров Р. Д., Курязов Д. А. Информационная безопасность в компьютерных сетях // Молодой ученый. — 2016. — №9.5.
29. Алексеева М. С., Иванова Е. В. Угрозы безопасности локальных вычислительных сетей // Молодой ученый. — 2014. — №18.
30. Лободина А. С., Ермолаева В. В. Информационная безопасность // Молодой ученый. — 2017. — №17.
31. Киреенко А. Е. Современные проблемы в области информационной безопасности: классические угрозы, методы и средства их предотвращения // Молодой ученый. — 2015. — №3.
32. Шимко М. В. Системы сбора информации в аспекте кибербезопасности // Молодой ученый. — 2018. — №18.
33. Иванько А. Ф., Иванько М. А., Шанина А. А. Информационная безопасность вчера и сегодня // Молодой ученый. — 2017. — №51.
34. КонсультантПлюс [Электронный ресурс] – Режим доступа: // http://www.consultant.ru/
35. Гарант [Электронный ресурс] – Режим доступа: // http://www.aero.garant.ru
36. ISO27000.RU (ЗАЩИТА-ИНФОРМАЦИИ.SU) [Электронный ресурс] – Режим доступа: // http://www.iso27000.ru
37. Бизнес без опасности [Электронный ресурс] – Режим доступа: // https://lukatsky.blogspot.com
38. Роскомнадзор [Электронный ресурс] – Режим доступа: // http://rkn.gov.ru/
39. ООО Связной [Электронный ресурс] – Режим доступа: // https://www.svyaznoy.ru/

Купить эту работу

Комплексный анализ угроз и уязвимостей информационной системы ООО "Сеть Связной" филиал "Поволжский"

2000 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

15 сентября 2021 заказчик разместил работу

Выбранный эксперт:

Автор работы
Kerpan
4.2
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
2000 ₽ Цена от 3000 ₽

5 Похожих работ

Отзывы студентов

Отзыв Вера302 об авторе Kerpan 2016-10-31
Дипломная работа

Грамотное выполнение в короткие сроки! Спасибо за диплом по информационной безопасности! Обращусь вновь!

Общая оценка 5
Отзыв acer31 об авторе Kerpan 2017-01-29
Дипломная работа

Сделали все на отлично, быстрее срока. Автор не раз спасал меня в нужные момент, отвечает на все вопросы, учитывает все пожелания. Огромное вам спасибо!))

Общая оценка 5
Отзыв maresko об авторе Kerpan 2016-01-29
Дипломная работа

Хороший автор

Общая оценка 5
Отзыв ale350 об авторе Kerpan 2015-11-20
Дипломная работа

Все отлично

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽