Автор24

Информация о работе

Подробнее о работе

Страница работы

Организация системы обеспечения защиты информации в переговорной комнате

  • 60 страниц
  • 2021 год
  • 6 просмотров
  • 1 покупка
Автор работы

Paulik

Специалист в области информационной безопасности, информатики и специальностей профиля экономика

3200 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Для того чтобы обезопасить себя от рисков потери информации, необходимо предпринять ряд мероприятий организационного и технического характера, направленных на построение системы защиты информации.
Совершенствование подсистемы технической защиты информации в помещении для проведения конфиденциальных совещаний является одной из мер защиты информации в организации.
Целью дипломного проекта является организация системы обеспечения защиты информации в переговорной комнате Межрегионального операционного управления Федерального казначейства.
Задачи данной работы сводятся к следующим ключевым пунктам:
1) анализ функционирования объекта, его информационной системы и существующей системы информационной безопасности;
2) оценка эффективности существующей системы информационной безопасности объекта;
3) выбор целесообразных технических средств для организации системы обеспечения защиты информации в переговорной комнате и выработка мер для обеспечения информационной безопасности;
4) комплексная оценка эффективности предлагаемой технологии и уточнение нормативно-правовых документов по информационной безопасности.
Актуальность работы определяется поиском вариантов создания системы обеспечения защиты информации в переговорной комнате, соответствующих нормативным документам ФСТЭК России.

Научная новизна проекта заключается в обоснованном и оптимальном выборе современных средств защиты информации в переговорной комнате, а также в выработке организационных мер для обеспечения информационной безопасности, соответствующих нормативной базе ФСТЭК России.
Практическая значимость исследования заключается в возможности применения выбранных средств защиты переговорной комнаты, отвечающих требованиям безопасности информации ФСТЭК России.
Объектом исследования в данной работе является Межрегиональное операционное управление Федерального казначейства, в частности, его подсистема технической защиты информации как объект информационной безопасности.
Предметом исследования следует рассматривать существующие технологии обеспечения информационной безопасности Межрегионального операционного управления Федерального казначейства.

Оглавление
Введение 3
1. Анализ функционирования объекта и существующей системы информационной безопасности 6
1.1. Особенности функционирования 6
1.2. Описание и анализ сегмента информационной системы 14
1.3. Состав и оценка эффективности существующей системы информационной безопасности 16
2. Предложения по совершенствованию системы защиты информации 21
2.1. Теоретическое обоснование предлагаемого проекта 21
2.2. Структурно-функциональная схема предлагаемого проекта 22
2.3. Выбор целесообразных технических средств 24
2.4. Организационные мероприятия 34
3. Комплексная оценка эффективности объекта после применения предложенных мер и уточнение нормативно-правовых документов 39
3.1. Функциональная оценка эффективности усовершенствованной подсистемы технической защиты информации 39
3.2. Экономическая оценка эффективности усовершенствованной подсистемы технической защиты информации 42
3.3. Уточнение существующих нормативно-правовых документов с учетом реализации проекта 48
Заключение 53
Список использованных источников 54
Приложения 58

Совещания, переговоры, научные конференции являются одним из источников важной информации организации, на которых представляются материалы по имеющимся результатам и планам работ, в том числе незапатентованные технические, экономические и организационные знания и опыт, которые могут иметь высокую практическую значимость для организации в будущем.
Промышленный шпионаж как сфера тайной деятельности по добыванию, анализу, хранению и использованию информации приобретает большой размах и охватывает все стороны различных сфер деятельности.
Задача защиты акустического канала передачи информации является сложным и дорогостоящим мероприятием. Ряд аспектов, влияющих на эффективность защиты речевой информации, зачастую остается за пределами внимания при организации системы информационной безопасности объектов, разработке и производстве средств защиты речевой информации, их практическом применении. На сегодняшний день одним из основных направлений в защите речевой информации является: защита по каналам акустики и вибраций. Это и есть основные каналы утечки акустической информации. Поэтому на предприятиях целесообразно иметь специальные помещения для проведения конфиденциальных переговоров – защищаемые (выделенные) помещения. А присутствие большого количества людей и большие размеры помещений ставят проблему сохранения этой информации в тайне.

Список использованных источников
Нормативно-правовые источники
1. «Об информации, информационных технологиях и о защите информации»: Федеральный закон от 27 июля 2006 г. №149 - ФЗ // «Российская газета» от 29 июля 2006 г;
2. «О персональных данных»: Федеральный закон от 27.07.2006 г. № 152-ФЗ // «Российская газета» от 29 июля 2006 г;
3. Доктрина информационной безопасности Российской Федерации (утв. Президентом РФ от 5 декабря 2016 г. №646);
4. Постановление Правительства Российской Федерации от 01.11.2012 г. № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»;
5. Приказ ФСТЭК России от 18 февраля 2013 г. № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»;

Учебники, монографии, брошюры
6. Альтерман, А.Д. Современное программное и аппаратное обеспечение / А.Д. Альтерман // Международный научный журнал «Инновационное развитие». - Пермь, 2017. - № 12. - 19 с.
7. Астахов А.М. Искусство управления информационными рисками. М.: ДМК Пресс, 2015 - 312 с.
8. Баранова, Е.К. Информационная безопасность и защита информации: Учебное пособие / Е.К. Баранова, А.В. Бабаш. - М.: Риор, 2018. - 400 c.
9. Бирюков, А.А. Информационная безопасность: защита и нападение / А.А. Бирюков. - М.: ДМК Пресс, 2013. - 474 c.
10. Воронов А.А. Обеспечение системы управления рисками при возникновении угроз информационной безопасности / А.А. Воронов, И.Я. Львович, Ю.П. Преображенский, В.А. Воронов // Информация и безопасность. 2016. – 234 с.
11. Гафнер, В. В. Информационная безопасность / В.В. Гафнер. - М.: Феникс, 2010. - 336 c.
12. Гришина, Н.В. Информационная безопасность предприятия: Учебное пособие / Н.В. Гришина. - М.: Форум, 2018. - 118 c.
13. Денисов Ю. Экономьте время и деньги. Часть 1. Построение локальной сети. // «Системный администратор», №7-8, 2011 г. - 74 с.
14. Дибров, М.В. Компьютерные сети и телекоммуникации. Маршрутизация в IP-сетях в 2-х частях. Часть 1. Учебник и практикум для СПО / М.В. Дибров. - М.: Юрайт, 2015. - 174 c.
15. Дибров, М.В. Компьютерные сети и телекоммуникации. Маршрутизация в IP-сетях в 2-х частях. Часть 2. Учебник и практикум для СПО / М.В. Дибров. - М.: Юрайт, 2017. - 229 c.
16. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. - К.: ТИД Диа Софт, 2012;
17. Завгородний, И.В. Комплексная защита информации // Логос, 2011г. - 370с.
18. Исакова, А.И. Основы информационных технологий: учебное пособие /А.И. Исакова. – Томск: ТУСУР, 2016 – 206 с.
19. Кучинская Е., Рыжко А., Лобанова Н., Рыжко Н. Экономика информационных систем // 2-е изд., испр. и доп. Учебное пособие для бакалавриата и магистратуры, 2018г. - 168 с.
20. Лушников, Н.Д. Комплексная установка элементов системы безопасности предприятий / Н.Д. Лушников, А.Д. Альтерман // Международный научный журнал «Инновационное развитие». - Пермь, 2017. - № 12. - 74 с.
21. Лушников, Н.Д. Современные технические средства борьбы с хакерскими атаками / Н.Д. Лушников, А.Д. Альтерман // Международный научный журнал «Инновационное развитие». - Пермь, 2017. - № 12. - 80 с.
22. Львович И.Я. Применение методологического анализа в исследовании безопасности / И.Я. Львович, А.А. Воронов // Информация и безопасность. 2011. – 470с.
23. Малюк А.А. Информационная безопасность. Концептуальные и методологические основы защиты информации // М.: Горячая линия - Телеком, 2013г.
24. Мищенко, Е.С. Организационные структуры управления (современное состояние и эволюция): учебное пособие / Е.С. Мищенко. – Тамбов: Изд-во ГОУ ВПО ТГТУ, 2018. – 104 с. – 450 экз.
25. Нойкин, С.А. Анализ и оценка внешней среды организации /С.А. Нойкин // Вестник Пензенского государственного университета. - 2017. - №3(11). - С. 44-49.
26. Семенов, Ю. А. Алгоритмы телекоммуникационных сетей. В 3 частях. Часть 2. Протоколы и алгоритмы маршрутизации в Internet / Ю.А. Семенов. - М.: Бином. Лаборатория знаний, Интернет-университет информационных технологий, 2019. - 832 c.
27. Степанов, Е.А. Информационная безопасность и защита информации. Учебное пособие / Е.А. Степанов, И.К. Корнеев. - М.: ИНФРА-М, 2016. - 304 c.
28. Солдатов М.А., Анализ угроз информационной безопасности. Теория и практика экономики и предпринимательства / Солдатов М. А., Бойко Е. В. – М., 2016 – 272с.
29. Торокин А.А. Инженерно-техническая защита информации // М.: Гелиос АРВ, 2015г. - 958 с.
30. Труфанов А. И. Политика информационной безопасности как предмет исследования // Проблемы Земной цивилизации. - Вып. 9. - Иркутск: ИрГТУ, 2014 / library.istu.edu/civ/default.htm
31. Трофимова, Н.О. Анализ угроз информационной безопасности. Экономика и социум / Трофимова, Н. О., Фахрутдинова, И. Р // М., 2016 – 556с.
32. Хорев, А.А. Защита информации от утечки по техническим каналам. Технические каналы утечки информации: учеб. пособие //А. А. Хорев; Гостехкомиссия России, 2008г.- 320 с.
33. Хорев А. А. Способы и средства защиты информации: учеб. пособие // М.: МО РФ, 2010г.
34. Шаньгин, В. Ф. Информационная безопасность компьютерных систем и сетей / В.Ф. Шаньгин. - М.: Форум, Инфра-М, 2011. - 416 c.
35. Черников С.Ю. Использование системного анализа при управлении организациями / С.Ю. Черников, Р.В. Корольков // Моделирование, оптимизация и информационные технологии. 2014. – 350с.
36. Эпельфельд И.И., Сухотерин А.И. Рекомендации по внедрению защищенного документооборота на предприятии // Ресурсам области - эффективное использование / Сборник материалов XV Ежегодной научной конференции студентов Финансово-технологической академии. Часть 1. - Королёв: Финансово, 2017. - С. 175-183.
37. Ярочкин В.И. Информационная безопасность. Учебник для вузов. М: Академический Проект, Парадигма, 2015. 544 с

Электронные ресурсы
38. Электронный ресурс. Научная электронная библиотека. http://www.elibrary.ru
39. Электронный ресурс. Национальный открытый Универсистет НОУ «ИНТУИТ». http://www.intuit.ru

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

Для того чтобы обезопасить себя от рисков потери информации, необходимо предпринять ряд мероприятий организационного и технического характера, направленных на построение системы защиты информации.
Совершенствование подсистемы технической защиты информации в помещении для проведения конфиденциальных совещаний является одной из мер защиты информации в организации.
Целью дипломного проекта является организация системы обеспечения защиты информации в переговорной комнате Межрегионального операционного управления Федерального казначейства.
Задачи данной работы сводятся к следующим ключевым пунктам:
1) анализ функционирования объекта, его информационной системы и существующей системы информационной безопасности;
2) оценка эффективности существующей системы информационной безопасности объекта;
3) выбор целесообразных технических средств для организации системы обеспечения защиты информации в переговорной комнате и выработка мер для обеспечения информационной безопасности;
4) комплексная оценка эффективности предлагаемой технологии и уточнение нормативно-правовых документов по информационной безопасности.
Актуальность работы определяется поиском вариантов создания системы обеспечения защиты информации в переговорной комнате, соответствующих нормативным документам ФСТЭК России.

Научная новизна проекта заключается в обоснованном и оптимальном выборе современных средств защиты информации в переговорной комнате, а также в выработке организационных мер для обеспечения информационной безопасности, соответствующих нормативной базе ФСТЭК России.
Практическая значимость исследования заключается в возможности применения выбранных средств защиты переговорной комнаты, отвечающих требованиям безопасности информации ФСТЭК России.
Объектом исследования в данной работе является Межрегиональное операционное управление Федерального казначейства, в частности, его подсистема технической защиты информации как объект информационной безопасности.
Предметом исследования следует рассматривать существующие технологии обеспечения информационной безопасности Межрегионального операционного управления Федерального казначейства.

Оглавление
Введение 3
1. Анализ функционирования объекта и существующей системы информационной безопасности 6
1.1. Особенности функционирования 6
1.2. Описание и анализ сегмента информационной системы 14
1.3. Состав и оценка эффективности существующей системы информационной безопасности 16
2. Предложения по совершенствованию системы защиты информации 21
2.1. Теоретическое обоснование предлагаемого проекта 21
2.2. Структурно-функциональная схема предлагаемого проекта 22
2.3. Выбор целесообразных технических средств 24
2.4. Организационные мероприятия 34
3. Комплексная оценка эффективности объекта после применения предложенных мер и уточнение нормативно-правовых документов 39
3.1. Функциональная оценка эффективности усовершенствованной подсистемы технической защиты информации 39
3.2. Экономическая оценка эффективности усовершенствованной подсистемы технической защиты информации 42
3.3. Уточнение существующих нормативно-правовых документов с учетом реализации проекта 48
Заключение 53
Список использованных источников 54
Приложения 58

Совещания, переговоры, научные конференции являются одним из источников важной информации организации, на которых представляются материалы по имеющимся результатам и планам работ, в том числе незапатентованные технические, экономические и организационные знания и опыт, которые могут иметь высокую практическую значимость для организации в будущем.
Промышленный шпионаж как сфера тайной деятельности по добыванию, анализу, хранению и использованию информации приобретает большой размах и охватывает все стороны различных сфер деятельности.
Задача защиты акустического канала передачи информации является сложным и дорогостоящим мероприятием. Ряд аспектов, влияющих на эффективность защиты речевой информации, зачастую остается за пределами внимания при организации системы информационной безопасности объектов, разработке и производстве средств защиты речевой информации, их практическом применении. На сегодняшний день одним из основных направлений в защите речевой информации является: защита по каналам акустики и вибраций. Это и есть основные каналы утечки акустической информации. Поэтому на предприятиях целесообразно иметь специальные помещения для проведения конфиденциальных переговоров – защищаемые (выделенные) помещения. А присутствие большого количества людей и большие размеры помещений ставят проблему сохранения этой информации в тайне.

Список использованных источников
Нормативно-правовые источники
1. «Об информации, информационных технологиях и о защите информации»: Федеральный закон от 27 июля 2006 г. №149 - ФЗ // «Российская газета» от 29 июля 2006 г;
2. «О персональных данных»: Федеральный закон от 27.07.2006 г. № 152-ФЗ // «Российская газета» от 29 июля 2006 г;
3. Доктрина информационной безопасности Российской Федерации (утв. Президентом РФ от 5 декабря 2016 г. №646);
4. Постановление Правительства Российской Федерации от 01.11.2012 г. № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»;
5. Приказ ФСТЭК России от 18 февраля 2013 г. № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»;

Учебники, монографии, брошюры
6. Альтерман, А.Д. Современное программное и аппаратное обеспечение / А.Д. Альтерман // Международный научный журнал «Инновационное развитие». - Пермь, 2017. - № 12. - 19 с.
7. Астахов А.М. Искусство управления информационными рисками. М.: ДМК Пресс, 2015 - 312 с.
8. Баранова, Е.К. Информационная безопасность и защита информации: Учебное пособие / Е.К. Баранова, А.В. Бабаш. - М.: Риор, 2018. - 400 c.
9. Бирюков, А.А. Информационная безопасность: защита и нападение / А.А. Бирюков. - М.: ДМК Пресс, 2013. - 474 c.
10. Воронов А.А. Обеспечение системы управления рисками при возникновении угроз информационной безопасности / А.А. Воронов, И.Я. Львович, Ю.П. Преображенский, В.А. Воронов // Информация и безопасность. 2016. – 234 с.
11. Гафнер, В. В. Информационная безопасность / В.В. Гафнер. - М.: Феникс, 2010. - 336 c.
12. Гришина, Н.В. Информационная безопасность предприятия: Учебное пособие / Н.В. Гришина. - М.: Форум, 2018. - 118 c.
13. Денисов Ю. Экономьте время и деньги. Часть 1. Построение локальной сети. // «Системный администратор», №7-8, 2011 г. - 74 с.
14. Дибров, М.В. Компьютерные сети и телекоммуникации. Маршрутизация в IP-сетях в 2-х частях. Часть 1. Учебник и практикум для СПО / М.В. Дибров. - М.: Юрайт, 2015. - 174 c.
15. Дибров, М.В. Компьютерные сети и телекоммуникации. Маршрутизация в IP-сетях в 2-х частях. Часть 2. Учебник и практикум для СПО / М.В. Дибров. - М.: Юрайт, 2017. - 229 c.
16. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. - К.: ТИД Диа Софт, 2012;
17. Завгородний, И.В. Комплексная защита информации // Логос, 2011г. - 370с.
18. Исакова, А.И. Основы информационных технологий: учебное пособие /А.И. Исакова. – Томск: ТУСУР, 2016 – 206 с.
19. Кучинская Е., Рыжко А., Лобанова Н., Рыжко Н. Экономика информационных систем // 2-е изд., испр. и доп. Учебное пособие для бакалавриата и магистратуры, 2018г. - 168 с.
20. Лушников, Н.Д. Комплексная установка элементов системы безопасности предприятий / Н.Д. Лушников, А.Д. Альтерман // Международный научный журнал «Инновационное развитие». - Пермь, 2017. - № 12. - 74 с.
21. Лушников, Н.Д. Современные технические средства борьбы с хакерскими атаками / Н.Д. Лушников, А.Д. Альтерман // Международный научный журнал «Инновационное развитие». - Пермь, 2017. - № 12. - 80 с.
22. Львович И.Я. Применение методологического анализа в исследовании безопасности / И.Я. Львович, А.А. Воронов // Информация и безопасность. 2011. – 470с.
23. Малюк А.А. Информационная безопасность. Концептуальные и методологические основы защиты информации // М.: Горячая линия - Телеком, 2013г.
24. Мищенко, Е.С. Организационные структуры управления (современное состояние и эволюция): учебное пособие / Е.С. Мищенко. – Тамбов: Изд-во ГОУ ВПО ТГТУ, 2018. – 104 с. – 450 экз.
25. Нойкин, С.А. Анализ и оценка внешней среды организации /С.А. Нойкин // Вестник Пензенского государственного университета. - 2017. - №3(11). - С. 44-49.
26. Семенов, Ю. А. Алгоритмы телекоммуникационных сетей. В 3 частях. Часть 2. Протоколы и алгоритмы маршрутизации в Internet / Ю.А. Семенов. - М.: Бином. Лаборатория знаний, Интернет-университет информационных технологий, 2019. - 832 c.
27. Степанов, Е.А. Информационная безопасность и защита информации. Учебное пособие / Е.А. Степанов, И.К. Корнеев. - М.: ИНФРА-М, 2016. - 304 c.
28. Солдатов М.А., Анализ угроз информационной безопасности. Теория и практика экономики и предпринимательства / Солдатов М. А., Бойко Е. В. – М., 2016 – 272с.
29. Торокин А.А. Инженерно-техническая защита информации // М.: Гелиос АРВ, 2015г. - 958 с.
30. Труфанов А. И. Политика информационной безопасности как предмет исследования // Проблемы Земной цивилизации. - Вып. 9. - Иркутск: ИрГТУ, 2014 / library.istu.edu/civ/default.htm
31. Трофимова, Н.О. Анализ угроз информационной безопасности. Экономика и социум / Трофимова, Н. О., Фахрутдинова, И. Р // М., 2016 – 556с.
32. Хорев, А.А. Защита информации от утечки по техническим каналам. Технические каналы утечки информации: учеб. пособие //А. А. Хорев; Гостехкомиссия России, 2008г.- 320 с.
33. Хорев А. А. Способы и средства защиты информации: учеб. пособие // М.: МО РФ, 2010г.
34. Шаньгин, В. Ф. Информационная безопасность компьютерных систем и сетей / В.Ф. Шаньгин. - М.: Форум, Инфра-М, 2011. - 416 c.
35. Черников С.Ю. Использование системного анализа при управлении организациями / С.Ю. Черников, Р.В. Корольков // Моделирование, оптимизация и информационные технологии. 2014. – 350с.
36. Эпельфельд И.И., Сухотерин А.И. Рекомендации по внедрению защищенного документооборота на предприятии // Ресурсам области - эффективное использование / Сборник материалов XV Ежегодной научной конференции студентов Финансово-технологической академии. Часть 1. - Королёв: Финансово, 2017. - С. 175-183.
37. Ярочкин В.И. Информационная безопасность. Учебник для вузов. М: Академический Проект, Парадигма, 2015. 544 с

Электронные ресурсы
38. Электронный ресурс. Научная электронная библиотека. http://www.elibrary.ru
39. Электронный ресурс. Национальный открытый Универсистет НОУ «ИНТУИТ». http://www.intuit.ru

Купить эту работу

Организация системы обеспечения защиты информации в переговорной комнате

3200 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

4 июня 2022 заказчик разместил работу

Выбранный эксперт:

Автор работы
Paulik
4.8
Специалист в области информационной безопасности, информатики и специальностей профиля экономика
Купить эту работу vs Заказать новую
1 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
3200 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Информационная безопасность баз данных

Уникальность: от 40%
Доступность: сразу
1300 ₽
Дипломная работа

Организация специсследований по выявлению акустических каналов утечки.

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Доверенный программный комплекс считывания BIOS из энергонезависимой памяти

Уникальность: от 40%
Доступность: сразу
1900 ₽
Дипломная работа

Исследование безопасности информации при передаче данных по локально-вычислительной сети на основе Power Line Communication технологий

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Исследование характеристик помехоустойчивых кодов

Уникальность: от 40%
Доступность: сразу
3300 ₽

Отзывы студентов

Отзыв Вера302 об авторе Paulik 2016-10-31
Дипломная работа

Грамотное выполнение в короткие сроки! Спасибо за диплом по информационной безопасности! Обращусь вновь!

Общая оценка 5
Отзыв acer31 об авторе Paulik 2017-01-29
Дипломная работа

Сделали все на отлично, быстрее срока. Автор не раз спасал меня в нужные момент, отвечает на все вопросы, учитывает все пожелания. Огромное вам спасибо!))

Общая оценка 5
Отзыв maresko об авторе Paulik 2016-01-29
Дипломная работа

Хороший автор

Общая оценка 5
Отзыв ale350 об авторе Paulik 2015-11-20
Дипломная работа

Все отлично

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Организация применения средств антивирусной защиты информации в МОИС Эксплуатация

Уникальность: от 40%
Доступность: сразу
2500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Разработка предложений по защите электронного документооборота в распределенной информационной системе коммерческого предприятия

Уникальность: от 40%
Доступность: сразу
3200 ₽
Готовая работа

ПРЕДЛОЖЕНИЯ ПО ПОСТРОЕНИЮ VPN ДЛЯ ОРГАНОВ ГОСУДАРСТВЕННОЙ ВЛАСТИ

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Исследование характеристик помехоустойчивых кодов

Уникальность: от 40%
Доступность: сразу
3300 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽