Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Автор24

Информация о работе

Подробнее о работе

Страница работы

Разработка комплексных мер информационной безопасности

  • 100 страниц
  • 2024 год
  • 0 просмотров
  • 0 покупок
Автор работы

mic94

Я преподавал более 20 лет в различных ВУЗах города Иркутска

1500 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

В данный момент информационная система любой компании, в том числе и рассматриваемой, представляет собой сложную совокупность различных элементов вычислительной среды компании, что делает учет трафика и особенного его анализ нетривиальной задачей, которая решается в результате применения специального программного обеспечения.

ВВЕДЕНИЕ 4
1. Аналитическая часть 7
1.1 Технико-экономическая характеристика предметной области и предприятия. Анализ деятельности «ИП Tower pbb» 7
1.1.1 Характеристика предприятия и его деятельности 7
1.1.2 Организационная структура управления предприятием 8
1.1.3 Программная и техническая архитектура ИС предприятия 8
1.2 Характеристика комплекса задач, задачи и обоснование необходимости автоматизации 10
1.2.1 Выбор комплекса задач автоматизации и характеристика существующих бизнес процессов 10
1.2.2 Определение места проектируемой задачи в комплексе задач 12
1.2.3 Обоснования необходимости использования вычислительной техники для решения задачи 14
1.2.4Анализ системы обеспечения информационной безопасности и защиты информации 16
1.3 Анализ существующих разработок и выбор стратегии автоматизации 17
1.3.1 Анализ существующих разработок для автоматизации задачи 17
1.3.2 Выбор и обоснование стратегии автоматизации задачи 23
1.3.3 Выбор и обоснование способа приобретения ИС для автоматизации задачи ……25
1.4 Обоснование проектных решений 28
1.4.1 Обоснование проектных решений по информационному обеспечению 28
1.4.2 Обоснование проектных решений по программному обеспечению 31
1.4.3 Обоснование проектных решений по техническому обеспечению 35
2 Проектная часть 38
2.1 Разработка проекта автоматизации 38
2.1.1 Этапы жизненного цикла проекта автоматизации 38
2.1.2 Ожидаемые риски на этапах жизненного цикла и их описание 44
2.1.3 Организационно-правовые и программно-аппаратные средства обеспечения информационной безопасности и защиты информации 48
2.2 Информационное обеспечение задачи 49
2.2.1 Информационная модель и её описание 49
2.2.2 Характеристика нормативно-справочной, входной и оперативной информации 50
2.2.3 Характеристика результатной информации 54
2.3 Программное обеспечение задачи 56
2.3.1 Общие положения (дерево функций и сценарий диалога) 56
2.3.2 Характеристика базы данных 58
2.3.3 Структурная схема пакета (дерево вызова программных модулей) 60
2.3.4 Описание программных модулей 62
2.4 Испытания разработанного решения 63
2.4.1 Перечень объектов и функций, подлежащих испытаниям 63
2.4.2 Методы проведения испытаний 64
2.4.3 Проведение проверочных испытаний и их результаты 68
3 Обоснование экономической эффективности проекта 76
3.1 Выбор и обоснование методики расчёта экономической эффективности 76
3.2 Расчёт показателей экономической эффективности проекта 80
ЗАКЛЮЧЕНИЕ 85
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

Дата изготовления: май 2024 года.
Учебное заведение: неизвестно.
Работа сделана на примере ИП «Tower pbb». Это разработчик сертифицированных средств защиты информации.
Есть приложение.
Работа была успешно сдана - заказчик претензий не имел.

1 Атчисон Л. Масштабирование приложений. Выращивание сложных систем, -М.: Питер, 2018 г.- 256 с.
2 Барт Бэзинс, Эйми Бэкил, Зеппе Ванден Бруке, Java для начинающих. Объектноориентированный подход, -М.: Питер, 2018 г.- 688 с.
3 Березин С.А., Березин Б.А., Начальный курс С и С++, -М.: ДиалогМИФИ, 2017 г.- 288 с.
4 Браун И. Веб-разработка с применением Node и Express. Полноценное использование стекаJavaScript, -М.: Питер, 2017 г.- 336 с.
5 Брукс Ф. Проектирование процесса проектирования. Записки компьютерного эксперта, -М.: Вильямс, 2017 г.- 464 с.
6 Бунаков П.А., Лопатин А. В, Практикум по решению задач на ЭВМ в среде Delphi. Учебное пособие, -М.: ИнфраМ, 2018 г.-, 304 с.
7 Васильев Р.А, Калянов Г.А., Левочкина Г.А. Стратегическое управление информационными системами, -М.: Интернет-университет информационных технологий, Бином. Лаборатория знаний, 2017 г.- 512 с.
8 Вернон В. Реализация методов предметно-ориентированного проектирования, -М.: Вильямс, 2017 г.- 688 с.
9 Габасов Р.А., Кириллова Ф.А., Методы линейного программирования. Часть 1. Общие задачи, -М.: Либроком, 2018 г.- 176 с.
10 Габасов Р.А., Кириллова Ф.А., Методы линейного программирования. Часть 3. Специальные задачи, -М.: Либроком, 2018 г.- 368 с.
11 Головин И. Г., Захаров В. Б., Мостяев А. И. Влияние тенденций современного общества на процесс создания, распространения и поддержки программ для мобильных устройств // Научный взгляд в будущее. 2016.- Т. 4, № 2. С. 4151.
12 Дакетт Д. Javascript и jQuery. Интерактивная веб-разработка, - М.: Эксмо, 2017 г.- 640 с.
13 Дональд Эрвин Кнут, Искусство программирования. Том 2. Получисленные алгоритмы, -М.: Вильямс, 2017 г.- 832 с.
14 Закас Н. JavaScript для профессиональных веб-разработчиков, -М.: Питер, 2015 г.- 960 с.
15 Иванова Г.А. Технология программирования, -М.: КноРус, 2018 г.- 336 с.
16 Исаев Г.А. Теоретико-методологические основы качества информационных систем, М. Инфра-М, 2018 г.- 258 с.
17 Кнут Д. Искусство программирования. Том 3. Сортировка и поиск, -М.: Вильямс, 2017 г.- 824 с.
18 Коберн А. Современные методы описания функциональных требований к системам, -М.: Лори, 2017 г.- 288 с.
19 Колисниченко Д.Н: PHP и MySQL. Разработка Web-приложений, -М.: BHV, 2017 г.- 740 с.
20 ГОСТ 34.601-90 Информационная технология (ИТ). Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания, Дата введения 1992-01-01
21 ISO/IEC 12207:2008

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Дипломную работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

В данный момент информационная система любой компании, в том числе и рассматриваемой, представляет собой сложную совокупность различных элементов вычислительной среды компании, что делает учет трафика и особенного его анализ нетривиальной задачей, которая решается в результате применения специального программного обеспечения.

ВВЕДЕНИЕ 4
1. Аналитическая часть 7
1.1 Технико-экономическая характеристика предметной области и предприятия. Анализ деятельности «ИП Tower pbb» 7
1.1.1 Характеристика предприятия и его деятельности 7
1.1.2 Организационная структура управления предприятием 8
1.1.3 Программная и техническая архитектура ИС предприятия 8
1.2 Характеристика комплекса задач, задачи и обоснование необходимости автоматизации 10
1.2.1 Выбор комплекса задач автоматизации и характеристика существующих бизнес процессов 10
1.2.2 Определение места проектируемой задачи в комплексе задач 12
1.2.3 Обоснования необходимости использования вычислительной техники для решения задачи 14
1.2.4Анализ системы обеспечения информационной безопасности и защиты информации 16
1.3 Анализ существующих разработок и выбор стратегии автоматизации 17
1.3.1 Анализ существующих разработок для автоматизации задачи 17
1.3.2 Выбор и обоснование стратегии автоматизации задачи 23
1.3.3 Выбор и обоснование способа приобретения ИС для автоматизации задачи ……25
1.4 Обоснование проектных решений 28
1.4.1 Обоснование проектных решений по информационному обеспечению 28
1.4.2 Обоснование проектных решений по программному обеспечению 31
1.4.3 Обоснование проектных решений по техническому обеспечению 35
2 Проектная часть 38
2.1 Разработка проекта автоматизации 38
2.1.1 Этапы жизненного цикла проекта автоматизации 38
2.1.2 Ожидаемые риски на этапах жизненного цикла и их описание 44
2.1.3 Организационно-правовые и программно-аппаратные средства обеспечения информационной безопасности и защиты информации 48
2.2 Информационное обеспечение задачи 49
2.2.1 Информационная модель и её описание 49
2.2.2 Характеристика нормативно-справочной, входной и оперативной информации 50
2.2.3 Характеристика результатной информации 54
2.3 Программное обеспечение задачи 56
2.3.1 Общие положения (дерево функций и сценарий диалога) 56
2.3.2 Характеристика базы данных 58
2.3.3 Структурная схема пакета (дерево вызова программных модулей) 60
2.3.4 Описание программных модулей 62
2.4 Испытания разработанного решения 63
2.4.1 Перечень объектов и функций, подлежащих испытаниям 63
2.4.2 Методы проведения испытаний 64
2.4.3 Проведение проверочных испытаний и их результаты 68
3 Обоснование экономической эффективности проекта 76
3.1 Выбор и обоснование методики расчёта экономической эффективности 76
3.2 Расчёт показателей экономической эффективности проекта 80
ЗАКЛЮЧЕНИЕ 85
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

Дата изготовления: май 2024 года.
Учебное заведение: неизвестно.
Работа сделана на примере ИП «Tower pbb». Это разработчик сертифицированных средств защиты информации.
Есть приложение.
Работа была успешно сдана - заказчик претензий не имел.

1 Атчисон Л. Масштабирование приложений. Выращивание сложных систем, -М.: Питер, 2018 г.- 256 с.
2 Барт Бэзинс, Эйми Бэкил, Зеппе Ванден Бруке, Java для начинающих. Объектноориентированный подход, -М.: Питер, 2018 г.- 688 с.
3 Березин С.А., Березин Б.А., Начальный курс С и С++, -М.: ДиалогМИФИ, 2017 г.- 288 с.
4 Браун И. Веб-разработка с применением Node и Express. Полноценное использование стекаJavaScript, -М.: Питер, 2017 г.- 336 с.
5 Брукс Ф. Проектирование процесса проектирования. Записки компьютерного эксперта, -М.: Вильямс, 2017 г.- 464 с.
6 Бунаков П.А., Лопатин А. В, Практикум по решению задач на ЭВМ в среде Delphi. Учебное пособие, -М.: ИнфраМ, 2018 г.-, 304 с.
7 Васильев Р.А, Калянов Г.А., Левочкина Г.А. Стратегическое управление информационными системами, -М.: Интернет-университет информационных технологий, Бином. Лаборатория знаний, 2017 г.- 512 с.
8 Вернон В. Реализация методов предметно-ориентированного проектирования, -М.: Вильямс, 2017 г.- 688 с.
9 Габасов Р.А., Кириллова Ф.А., Методы линейного программирования. Часть 1. Общие задачи, -М.: Либроком, 2018 г.- 176 с.
10 Габасов Р.А., Кириллова Ф.А., Методы линейного программирования. Часть 3. Специальные задачи, -М.: Либроком, 2018 г.- 368 с.
11 Головин И. Г., Захаров В. Б., Мостяев А. И. Влияние тенденций современного общества на процесс создания, распространения и поддержки программ для мобильных устройств // Научный взгляд в будущее. 2016.- Т. 4, № 2. С. 4151.
12 Дакетт Д. Javascript и jQuery. Интерактивная веб-разработка, - М.: Эксмо, 2017 г.- 640 с.
13 Дональд Эрвин Кнут, Искусство программирования. Том 2. Получисленные алгоритмы, -М.: Вильямс, 2017 г.- 832 с.
14 Закас Н. JavaScript для профессиональных веб-разработчиков, -М.: Питер, 2015 г.- 960 с.
15 Иванова Г.А. Технология программирования, -М.: КноРус, 2018 г.- 336 с.
16 Исаев Г.А. Теоретико-методологические основы качества информационных систем, М. Инфра-М, 2018 г.- 258 с.
17 Кнут Д. Искусство программирования. Том 3. Сортировка и поиск, -М.: Вильямс, 2017 г.- 824 с.
18 Коберн А. Современные методы описания функциональных требований к системам, -М.: Лори, 2017 г.- 288 с.
19 Колисниченко Д.Н: PHP и MySQL. Разработка Web-приложений, -М.: BHV, 2017 г.- 740 с.
20 ГОСТ 34.601-90 Информационная технология (ИТ). Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания, Дата введения 1992-01-01
21 ISO/IEC 12207:2008

Купить эту работу

Разработка комплексных мер информационной безопасности

1500 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

29 апреля 2026 заказчик разместил работу

Выбранный эксперт:

Автор работы
mic94
5
Я преподавал более 20 лет в различных ВУЗах города Иркутска
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
1500 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Разработка организационно-правовых мер защиты информации от утечек по техническим каналам на примере организации

Уникальность: от 40%
Доступность: сразу
2240 ₽
Дипломная работа

Риск-анализ информационных эпидемий в информационно-телекоммуникационных системах SIRS-модель

Уникальность: от 40%
Доступность: сразу
1900 ₽
Дипломная работа

исследование проблем построения автоматизированных систем информатизации в неоднородной вычислительной среде

Уникальность: от 40%
Доступность: сразу
10700 ₽
Дипломная работа

Дипломная работа Проектирование системы защиты конфиденциальной информации

Уникальность: от 40%
Доступность: сразу
4000 ₽
Дипломная работа

Особенности перевозки опасного груза автомобильным транспортом

Уникальность: от 40%
Доступность: сразу
2500 ₽

Отзывы студентов

Отзыв Вера302 об авторе mic94 2016-10-31
Дипломная работа

Грамотное выполнение в короткие сроки! Спасибо за диплом по информационной безопасности! Обращусь вновь!

Общая оценка 5
Отзыв acer31 об авторе mic94 2017-01-29
Дипломная работа

Сделали все на отлично, быстрее срока. Автор не раз спасал меня в нужные момент, отвечает на все вопросы, учитывает все пожелания. Огромное вам спасибо!))

Общая оценка 5
Отзыв maresko об авторе mic94 2016-01-29
Дипломная работа

Хороший автор

Общая оценка 5
Отзыв ale350 об авторе mic94 2015-11-20
Дипломная работа

Все отлично

Общая оценка 5

другие учебные работы по предмету

Готовая работа

исследование проблем построения автоматизированных систем информатизации в неоднородной вычислительной среде

Уникальность: от 40%
Доступность: сразу
10700 ₽
Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Анализ угроз информационной безопасности хозяйствующего субъекта, на основе комплексного исследования социально-психологического портрета инсайдера

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

ДИПЛОМ Информационная безопасность интернет-магазина

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Система защиты персональных данных на промышленном предприятии

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽