Автор24

Информация о работе

Подробнее о работе

Страница работы

Разработка автоматизированного рабочего места для администратора базы данных

  • 67 страниц
  • 2020 год
  • 52 просмотра
  • 0 покупок
Автор работы

Paulik

Специалист в области информационной безопасности, информатики и специальностей профиля экономика

3200 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Область исследования очерчена проблематикой автоматизации процессов хранения и предоставления информации в организации для принятия оперативных управленческих решений.
Предметом исследования определены вопросы теоретического и практического характера, связанные с повышением результативности деятельности администратора базы данных Управления Пенсионного фонда РФ посредством информационных технологий.
Научная новизна работы заключается в обоснованном и оптимальном выборе современных технических средств, программного обеспечения и средств защиты информации, а также в выработке организационных мер для обеспечения информационной безопасности, соответствующих нормативной базе ФСТЭК России.

Введение 4
1 Общая часть 8
1.1 Постановка проблемы, анализ степени исследованности проблемы, обзор литературы 8
1.2 Основные виды и характеристики составных элементов компьютера и периферийного оборудования 11
2 Специальная часть 19
2.1 Аналитическая часть 19
2.1.1 Постановка задачи 19
2.1.2 Обоснование выбора оборудования 24
2.1.3 Обоснование выбора программного обеспечения 31
2.2 Практическая часть 35
2.2.1 Расчет параметров элементов питания 35
2.2.2 Подключение и настройка оборудования 37
2.2.3 Установка и настройка программного обеспечения 38
2.2.4 Разработка инструкции пользователя по устранению неисправностей 46
2.3 Мероприятия по охране труда и противопожарной безопасности 49
2.3.1 Требования техники безопасности при работе на компьютере 49
2.3.2 Обслуживание компьютерных систем и комплексов 55
Заключение 60
Список литературы 63

Высокая информатизация общества повышает значение вычислительной техники в управленческих процессах. Использование вычислительной техники для автоматизации процесса обработки информации позволяет повысить эффективность работы с документами, ускорить обмен оперативной информацией и увеличить производительность труда. Организации активно используют вычислительную технику для разнообразных целей в бухгалтерии, планировании, управлении.
Создание автоматизированных рабочих мест (далее – АРМ) позволяет эффективно обрабатывать большие потоки информации, которые имеют определенную структуру, зависящую от особенностей места применения. Это позволяет осуществлять индивидуальный подход к автоматизации именно тех функций, которые выполняются данным подразделением. Введение в организации АРМ позволяет значительно сократить время выполнения работ и повысить их точность, облегчить труд специалистов.
Проблема автоматизации процессов хранения и предоставления информации для принятия оперативных управленческих решений для многих организаций перешла уже на первый план.
В соответствии с содержанием управленческой деятельности, процесс управления информационными системами в общем случае складывается из последовательной реализации взаимосвязанных этапов. Эти этапы составляют цикл управления, который охватывает комплекс мероприятий, выполняемых администраторами и органами управления с учетом конкретных условий обстановки.
Таким образом, основная цель автоматизации управления информационными системами это приведение уровня управленческой деятельности должностных лиц органов управления и самих органов управления в соответствие с предъявляемыми требованиями за счет компьютерных технологий, комплексов средств автоматизации и эффективных средств систем телекоммуникации.
Вопросы выявления, формализации и практической реализации в автоматизированном режиме циклов управления являются одними из самых сложных в процессе создания автоматизированных систем управления информационных систем.
В частности, каждый цикл управления информационной системой слагается из следующих этапов:
• сбор и обработка информации о внешней среде, своих силах и средствах, средствах управления и связи, окружающей обстановке;
• уяснение задачи управления и оценки обстановки;
• планирование применения информационных систем в условиях изменившейся обстановки;
• выработка и принятие решения по управлению информационной системой;
• формирование управляющих воздействий;
• доведение управляющих воздействий до подчиненных;
• контроль доведения и исполнения распоряжений.
Каждый из перечисленных выше этапов имеет свое содержание, целенаправленность, логику; может выполняться тем или иным методом в зависимости от конкретных условий обстановки и других факторов, а также имеет свои подходы по их автоматизации.
Обеспечение защиты информационной системы администратором осуществляется:
• системой разграничения доступа субъектов к объектам доступа;
• обеспечивающими средствами для системы разграничения доступа.
Система разграничения доступа – это совокупность реализуемых правил разграничения доступа в средствах вычислительной техники или автоматизированных системах.
Основными функциями системы разграничения доступа являются:
• реализация правил разграничения доступа субъектов и их процессов к данным;
• реализация правил разграничения доступа субъектов и их процессов к устройствам создания твердых копий;
• изоляция программ процесса, выполняемого в интересах субъекта, от других субъектов;
• управление потоками данных в целях предотвращения несанкционированного доступа к информации;
• реализация правил обмена данными между субъектами для автоматизированной системы и средств вычислительной техники, построенных по сетевым принципам.
Таким образом, основной целью работы было внедрение АРМ администратора базы данных Пенсионного фонда РФ для автоматизации процессов администрирования информационной системы.
Степень разработанности данной проблемы не позволяет говорить об ее достаточном исследовании, что подтверждает актуальность исследования.
Объект исследования база данных Управления Пенсионного фонда РФ.
Предмет исследования – АРМ администратора базы данных Управления Пенсионного фонда РФ, которое позволит повысить результативность деятельности посредством информационных технологий.
Научная новизна работы заключается в обоснованном и оптимальном выборе современных технических средств, программного обеспечения и средств защиты информации.
Задачами данной дипломной работы являются:
• постановка проблемы, анализ степени изученности предметной деятельности организации;
• анализ основных видов и характеристик составных элементов компьютера и периферийного оборудования;
• постановка задачи автоматизации;
• выбор технических средств автоматизации;
• выбор программного обеспечения;
• разработка инструкции пользователя по устранению неисправностей;
• рассмотрение мероприятий по охране труда и противопожарной безопасности;
• рассмотрение вопросов технического обслуживания компьютерных систем и комплексов.
Практическая значимость заключается в возможности применения выбранных технических средств для создания АРМ, отвечающих требованиям безопасности ФСТЭК России.

1. Альтерман, А.Д. Современное программное и аппаратное обеспечение / А.Д. Альтерман // Международный научный журнал «Инновационное развитие». - Пермь, 2017. - № 12. - 19 с.
2. Астахов А.М. Искусство управления информационными рисками. М.: ДМК Пресс, 2015 - 312 с.
3. Баранова, Е.К. Информационная безопасность и защита информации: Учебное пособие / Е.К. Баранова, А.В. Бабаш. - М.: Риор, 2018. - 400 c.
4. Бирюков, А.А. Информационная безопасность: защита и нападение / А.А. Бирюков. - М.: ДМК Пресс, 2013. - 474 c.
5. Воронов А.А. Обеспечение системы управления рисками при возникновении угроз информационной безопасности / А.А. Воронов, И.Я. Львович, Ю.П. Преображенский, В.А. Воронов // Информация и безопасность. 2016. - 234 с.
6. Гафнер, В. В. Информационная безопасность / В.В. Гафнер. - М.: Феникс, 2010. - 336 c.
7. ГОСТ Р ИСО/МЭК 27005-2010 «Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности». М.: Стандартинформ, 2011
8. ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения». М.: Стандартинформ, 2008
9. ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования. Госстандарт России;
10. ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. Госстандарт России;
11. ГОСТ Р 51624-2000. Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования;
12. ГОСТ Р 52069-2003. Защита информации. Система стандартов. Основные положения;
13. ГОСТ Р ИСО/МЭК 17799-2005. Информационная технология. Методы и средства обеспечения безопасности. Практические правила управления информационной безопасностью;
14. ГОСТ Р ИСО/МЭК 18028-1-2008. Информационная технология. Методы и средства обеспечения безопасности. Сетевая безопасность информационных технологий. Менеджмент сетевой безопасности;
15. ГОСТ Р ИСО/МЭК ТО 19791-2008. Информационная технология. Методы и средства обеспечения безопасности. Оценка безопасности автоматизированных систем;
16. ГОСТ Р ИСО/МЭК 13335-1-2006. Информационная технология. Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий;
17. Доктрина информационной безопасности Российской Федерации (утв. Президентом РФ от 5 декабря 2016 г. №646).
18. Об информации, информационных технологиях и о защите информации: Федеральный закон от 27 июля 2006 г. №149 - ФЗ // «Российская газета» от 29 июля 2006 г.
19. Приказ ФСТЭК России от 18 февраля 2013 г. № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»;
20. Федеральный закон от 26 июля 2017 г. № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации»;
21. Постановление Правительства Российской Федерации от 15.09. 2008 № 687 «Об утверждении Положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации»;
22. Постановление Правительства РФ от 8 февраля 2018 г. N 127 «Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений».
23. Гришина, Н.В. Информационная безопасность предприятия: Учебное пособие / Н.В. Гришина. - М.: Форум, 2018. - 118 c.
24. Денисов Ю. Экономьте время и деньги. Часть 1. Построение локальной сети. // «Системный администратор», №7-8, 2011 г. - 74 с.
25. Дибров, М.В. Компьютерные сети и телекоммуникации. Маршрутизация в IP-сетях в 2-х частях. Часть 1. Учебник и практикум для СПО / М.В. Дибров. - М.: Юрайт, 2015. - 174 c.
26. Дибров, М.В. Компьютерные сети и телекоммуникации. Маршрутизация в IP-сетях в 2-х частях. Часть 2. Учебник и практикум для СПО / М.В. Дибров. - М.: Юрайт, 2017. - 229 c.
27. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. - К.: ТИД Диа Софт, 2012;
28. Завгородний, И.В. Комплексная защита информации // Логос, 2011г. - 370с.
29. Исакова, А.И. Основы информационных технологий: учебное пособие /А.И. Исакова. - Томск: ТУСУР, 2016 - 206 с.
30. Кучинская Е., Рыжко А., Лобанова Н., Рыжко Н. Экономика информационных систем // 2-е изд., испр. и доп. Учебное пособие для бакалавриата и магистратуры, 2018г. - 168 с.
31. Лушников, Н.Д. Комплексная установка элементов системы безопасности предприятий / Н.Д. Лушников, А.Д. Альтерман // Международный научный журнал «Инновационное развитие». - Пермь, 2017. - № 12. - 74 с.
32. Лушников, Н.Д. Современные технические средства борьбы с хакерскими атаками / Н.Д. Лушников, А.Д. Альтерман // Международный научный журнал «Инновационное развитие». - Пермь, 2017. - № 12. - 80 с.
33. Львович И.Я. Применение методологического анализа в исследовании безопасности / И.Я. Львович, А.А. Воронов // Информация и безопасность. 2011. - 470с.
34. Малюк А.А. Информационная безопасность. Концептуальные и методологические основы защиты информации // М.: Горячая линия - Телеком, 2013г.
35. Мищенко, Е.С. Организационные структуры управления (современное состояние и эволюция): учебное пособие / Е.С. Мищенко. - Тамбов: Изд-во ГОУ ВПО ТГТУ, 2018. - 104 с. - 450 экз.
36. Нойкин, С.А. Анализ и оценка внешней среды организации /С.А. Нойкин // Вестник Пензенского государственного университета. - 2017. - №3(11). - С. 44-49.
37. Семенов, Ю. А. Алгоритмы телекоммуникационных сетей. В 3 частях. Часть 2. Протоколы и алгоритмы маршрутизации в Internet / Ю.А. Семенов. - М.: Бином. Лаборатория знаний, Интернет-университет информационных технологий, 2019. - 832 c.
38. Степанов, Е.А. Информационная безопасность и защита информации. Учебное пособие / Е.А. Степанов, И.К. Корнеев. - М.: ИНФРА-М, 2016. - 304 c.
39. Солдатов М.А., Анализ угроз информационной безопасности. Теория и практика экономики и предпринимательства / Солдатов М. А., Бойко Е. В. - М., 2016 - 272с.
40. Торокин А.А. Инженерно-техническая защита информации // М.: Гелиос АРВ, 2015г. - 958 с.
41. Труфанов А. И. Политика информационной безопасности как предмет исследования // Проблемы Земной цивилизации. - Вып. 9. - Иркутск: ИрГТУ, 2014 / library.istu.edu/civ/default.htm
42. Трофимова, Н.О. Анализ угроз информационной безопасности. Экономика и социум / Трофимова, Н. О., Фахрутдинова, И. Р // М., 2016 - 556с.
43. Хорев, А.А. Защита информации от утечки по техническим каналам. Технические каналы утечки информации: учеб. пособие //А. А. Хорев; Гостехкомиссия России, 2008г.- 320 с.
44. Хорев А. А. Способы и средства защиты информации: учеб. пособие // М.: МО РФ, 2010г.
45. Шаньгин, В. Ф. Информационная безопасность компьютерных систем и сетей / В.Ф. Шаньгин. - М.: Форум, Инфра-М, 2011. - 416 c.
46. Черников С.Ю. Использование системного анализа при управлении организациями / С.Ю. Черников, Р.В. Корольков // Моделирование, оптимизация и информационные технологии. 2014. - 350с.
47. Эпельфельд И.И., Сухотерин А.И. Рекомендации по внедрению защищенного документооборота на предприятии // Ресурсам области - эффективное использование / Сборник материалов XV Ежегодной научной конференции студентов Финансово-технологической академии. Часть 1. - Королёв: Финансово, 2017. - С. 175-183.
48. Ярочкин В.И. Информационная безопасность. Учебник для вузов. М: Академический Проект, Парадигма, 2015. 544 с
49. Электронный ресурс. Научная электронная библиотека. http://www.elibrary.ru
50. Электронный ресурс. Национальный открытый Универсистет НОУ «ИНТУИТ». http://www.intuit.ru/

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Дипломную работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Область исследования очерчена проблематикой автоматизации процессов хранения и предоставления информации в организации для принятия оперативных управленческих решений.
Предметом исследования определены вопросы теоретического и практического характера, связанные с повышением результативности деятельности администратора базы данных Управления Пенсионного фонда РФ посредством информационных технологий.
Научная новизна работы заключается в обоснованном и оптимальном выборе современных технических средств, программного обеспечения и средств защиты информации, а также в выработке организационных мер для обеспечения информационной безопасности, соответствующих нормативной базе ФСТЭК России.

Введение 4
1 Общая часть 8
1.1 Постановка проблемы, анализ степени исследованности проблемы, обзор литературы 8
1.2 Основные виды и характеристики составных элементов компьютера и периферийного оборудования 11
2 Специальная часть 19
2.1 Аналитическая часть 19
2.1.1 Постановка задачи 19
2.1.2 Обоснование выбора оборудования 24
2.1.3 Обоснование выбора программного обеспечения 31
2.2 Практическая часть 35
2.2.1 Расчет параметров элементов питания 35
2.2.2 Подключение и настройка оборудования 37
2.2.3 Установка и настройка программного обеспечения 38
2.2.4 Разработка инструкции пользователя по устранению неисправностей 46
2.3 Мероприятия по охране труда и противопожарной безопасности 49
2.3.1 Требования техники безопасности при работе на компьютере 49
2.3.2 Обслуживание компьютерных систем и комплексов 55
Заключение 60
Список литературы 63

Высокая информатизация общества повышает значение вычислительной техники в управленческих процессах. Использование вычислительной техники для автоматизации процесса обработки информации позволяет повысить эффективность работы с документами, ускорить обмен оперативной информацией и увеличить производительность труда. Организации активно используют вычислительную технику для разнообразных целей в бухгалтерии, планировании, управлении.
Создание автоматизированных рабочих мест (далее – АРМ) позволяет эффективно обрабатывать большие потоки информации, которые имеют определенную структуру, зависящую от особенностей места применения. Это позволяет осуществлять индивидуальный подход к автоматизации именно тех функций, которые выполняются данным подразделением. Введение в организации АРМ позволяет значительно сократить время выполнения работ и повысить их точность, облегчить труд специалистов.
Проблема автоматизации процессов хранения и предоставления информации для принятия оперативных управленческих решений для многих организаций перешла уже на первый план.
В соответствии с содержанием управленческой деятельности, процесс управления информационными системами в общем случае складывается из последовательной реализации взаимосвязанных этапов. Эти этапы составляют цикл управления, который охватывает комплекс мероприятий, выполняемых администраторами и органами управления с учетом конкретных условий обстановки.
Таким образом, основная цель автоматизации управления информационными системами это приведение уровня управленческой деятельности должностных лиц органов управления и самих органов управления в соответствие с предъявляемыми требованиями за счет компьютерных технологий, комплексов средств автоматизации и эффективных средств систем телекоммуникации.
Вопросы выявления, формализации и практической реализации в автоматизированном режиме циклов управления являются одними из самых сложных в процессе создания автоматизированных систем управления информационных систем.
В частности, каждый цикл управления информационной системой слагается из следующих этапов:
• сбор и обработка информации о внешней среде, своих силах и средствах, средствах управления и связи, окружающей обстановке;
• уяснение задачи управления и оценки обстановки;
• планирование применения информационных систем в условиях изменившейся обстановки;
• выработка и принятие решения по управлению информационной системой;
• формирование управляющих воздействий;
• доведение управляющих воздействий до подчиненных;
• контроль доведения и исполнения распоряжений.
Каждый из перечисленных выше этапов имеет свое содержание, целенаправленность, логику; может выполняться тем или иным методом в зависимости от конкретных условий обстановки и других факторов, а также имеет свои подходы по их автоматизации.
Обеспечение защиты информационной системы администратором осуществляется:
• системой разграничения доступа субъектов к объектам доступа;
• обеспечивающими средствами для системы разграничения доступа.
Система разграничения доступа – это совокупность реализуемых правил разграничения доступа в средствах вычислительной техники или автоматизированных системах.
Основными функциями системы разграничения доступа являются:
• реализация правил разграничения доступа субъектов и их процессов к данным;
• реализация правил разграничения доступа субъектов и их процессов к устройствам создания твердых копий;
• изоляция программ процесса, выполняемого в интересах субъекта, от других субъектов;
• управление потоками данных в целях предотвращения несанкционированного доступа к информации;
• реализация правил обмена данными между субъектами для автоматизированной системы и средств вычислительной техники, построенных по сетевым принципам.
Таким образом, основной целью работы было внедрение АРМ администратора базы данных Пенсионного фонда РФ для автоматизации процессов администрирования информационной системы.
Степень разработанности данной проблемы не позволяет говорить об ее достаточном исследовании, что подтверждает актуальность исследования.
Объект исследования база данных Управления Пенсионного фонда РФ.
Предмет исследования – АРМ администратора базы данных Управления Пенсионного фонда РФ, которое позволит повысить результативность деятельности посредством информационных технологий.
Научная новизна работы заключается в обоснованном и оптимальном выборе современных технических средств, программного обеспечения и средств защиты информации.
Задачами данной дипломной работы являются:
• постановка проблемы, анализ степени изученности предметной деятельности организации;
• анализ основных видов и характеристик составных элементов компьютера и периферийного оборудования;
• постановка задачи автоматизации;
• выбор технических средств автоматизации;
• выбор программного обеспечения;
• разработка инструкции пользователя по устранению неисправностей;
• рассмотрение мероприятий по охране труда и противопожарной безопасности;
• рассмотрение вопросов технического обслуживания компьютерных систем и комплексов.
Практическая значимость заключается в возможности применения выбранных технических средств для создания АРМ, отвечающих требованиям безопасности ФСТЭК России.

1. Альтерман, А.Д. Современное программное и аппаратное обеспечение / А.Д. Альтерман // Международный научный журнал «Инновационное развитие». - Пермь, 2017. - № 12. - 19 с.
2. Астахов А.М. Искусство управления информационными рисками. М.: ДМК Пресс, 2015 - 312 с.
3. Баранова, Е.К. Информационная безопасность и защита информации: Учебное пособие / Е.К. Баранова, А.В. Бабаш. - М.: Риор, 2018. - 400 c.
4. Бирюков, А.А. Информационная безопасность: защита и нападение / А.А. Бирюков. - М.: ДМК Пресс, 2013. - 474 c.
5. Воронов А.А. Обеспечение системы управления рисками при возникновении угроз информационной безопасности / А.А. Воронов, И.Я. Львович, Ю.П. Преображенский, В.А. Воронов // Информация и безопасность. 2016. - 234 с.
6. Гафнер, В. В. Информационная безопасность / В.В. Гафнер. - М.: Феникс, 2010. - 336 c.
7. ГОСТ Р ИСО/МЭК 27005-2010 «Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности». М.: Стандартинформ, 2011
8. ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения». М.: Стандартинформ, 2008
9. ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования. Госстандарт России;
10. ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. Госстандарт России;
11. ГОСТ Р 51624-2000. Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования;
12. ГОСТ Р 52069-2003. Защита информации. Система стандартов. Основные положения;
13. ГОСТ Р ИСО/МЭК 17799-2005. Информационная технология. Методы и средства обеспечения безопасности. Практические правила управления информационной безопасностью;
14. ГОСТ Р ИСО/МЭК 18028-1-2008. Информационная технология. Методы и средства обеспечения безопасности. Сетевая безопасность информационных технологий. Менеджмент сетевой безопасности;
15. ГОСТ Р ИСО/МЭК ТО 19791-2008. Информационная технология. Методы и средства обеспечения безопасности. Оценка безопасности автоматизированных систем;
16. ГОСТ Р ИСО/МЭК 13335-1-2006. Информационная технология. Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий;
17. Доктрина информационной безопасности Российской Федерации (утв. Президентом РФ от 5 декабря 2016 г. №646).
18. Об информации, информационных технологиях и о защите информации: Федеральный закон от 27 июля 2006 г. №149 - ФЗ // «Российская газета» от 29 июля 2006 г.
19. Приказ ФСТЭК России от 18 февраля 2013 г. № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»;
20. Федеральный закон от 26 июля 2017 г. № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации»;
21. Постановление Правительства Российской Федерации от 15.09. 2008 № 687 «Об утверждении Положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации»;
22. Постановление Правительства РФ от 8 февраля 2018 г. N 127 «Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений».
23. Гришина, Н.В. Информационная безопасность предприятия: Учебное пособие / Н.В. Гришина. - М.: Форум, 2018. - 118 c.
24. Денисов Ю. Экономьте время и деньги. Часть 1. Построение локальной сети. // «Системный администратор», №7-8, 2011 г. - 74 с.
25. Дибров, М.В. Компьютерные сети и телекоммуникации. Маршрутизация в IP-сетях в 2-х частях. Часть 1. Учебник и практикум для СПО / М.В. Дибров. - М.: Юрайт, 2015. - 174 c.
26. Дибров, М.В. Компьютерные сети и телекоммуникации. Маршрутизация в IP-сетях в 2-х частях. Часть 2. Учебник и практикум для СПО / М.В. Дибров. - М.: Юрайт, 2017. - 229 c.
27. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. - К.: ТИД Диа Софт, 2012;
28. Завгородний, И.В. Комплексная защита информации // Логос, 2011г. - 370с.
29. Исакова, А.И. Основы информационных технологий: учебное пособие /А.И. Исакова. - Томск: ТУСУР, 2016 - 206 с.
30. Кучинская Е., Рыжко А., Лобанова Н., Рыжко Н. Экономика информационных систем // 2-е изд., испр. и доп. Учебное пособие для бакалавриата и магистратуры, 2018г. - 168 с.
31. Лушников, Н.Д. Комплексная установка элементов системы безопасности предприятий / Н.Д. Лушников, А.Д. Альтерман // Международный научный журнал «Инновационное развитие». - Пермь, 2017. - № 12. - 74 с.
32. Лушников, Н.Д. Современные технические средства борьбы с хакерскими атаками / Н.Д. Лушников, А.Д. Альтерман // Международный научный журнал «Инновационное развитие». - Пермь, 2017. - № 12. - 80 с.
33. Львович И.Я. Применение методологического анализа в исследовании безопасности / И.Я. Львович, А.А. Воронов // Информация и безопасность. 2011. - 470с.
34. Малюк А.А. Информационная безопасность. Концептуальные и методологические основы защиты информации // М.: Горячая линия - Телеком, 2013г.
35. Мищенко, Е.С. Организационные структуры управления (современное состояние и эволюция): учебное пособие / Е.С. Мищенко. - Тамбов: Изд-во ГОУ ВПО ТГТУ, 2018. - 104 с. - 450 экз.
36. Нойкин, С.А. Анализ и оценка внешней среды организации /С.А. Нойкин // Вестник Пензенского государственного университета. - 2017. - №3(11). - С. 44-49.
37. Семенов, Ю. А. Алгоритмы телекоммуникационных сетей. В 3 частях. Часть 2. Протоколы и алгоритмы маршрутизации в Internet / Ю.А. Семенов. - М.: Бином. Лаборатория знаний, Интернет-университет информационных технологий, 2019. - 832 c.
38. Степанов, Е.А. Информационная безопасность и защита информации. Учебное пособие / Е.А. Степанов, И.К. Корнеев. - М.: ИНФРА-М, 2016. - 304 c.
39. Солдатов М.А., Анализ угроз информационной безопасности. Теория и практика экономики и предпринимательства / Солдатов М. А., Бойко Е. В. - М., 2016 - 272с.
40. Торокин А.А. Инженерно-техническая защита информации // М.: Гелиос АРВ, 2015г. - 958 с.
41. Труфанов А. И. Политика информационной безопасности как предмет исследования // Проблемы Земной цивилизации. - Вып. 9. - Иркутск: ИрГТУ, 2014 / library.istu.edu/civ/default.htm
42. Трофимова, Н.О. Анализ угроз информационной безопасности. Экономика и социум / Трофимова, Н. О., Фахрутдинова, И. Р // М., 2016 - 556с.
43. Хорев, А.А. Защита информации от утечки по техническим каналам. Технические каналы утечки информации: учеб. пособие //А. А. Хорев; Гостехкомиссия России, 2008г.- 320 с.
44. Хорев А. А. Способы и средства защиты информации: учеб. пособие // М.: МО РФ, 2010г.
45. Шаньгин, В. Ф. Информационная безопасность компьютерных систем и сетей / В.Ф. Шаньгин. - М.: Форум, Инфра-М, 2011. - 416 c.
46. Черников С.Ю. Использование системного анализа при управлении организациями / С.Ю. Черников, Р.В. Корольков // Моделирование, оптимизация и информационные технологии. 2014. - 350с.
47. Эпельфельд И.И., Сухотерин А.И. Рекомендации по внедрению защищенного документооборота на предприятии // Ресурсам области - эффективное использование / Сборник материалов XV Ежегодной научной конференции студентов Финансово-технологической академии. Часть 1. - Королёв: Финансово, 2017. - С. 175-183.
48. Ярочкин В.И. Информационная безопасность. Учебник для вузов. М: Академический Проект, Парадигма, 2015. 544 с
49. Электронный ресурс. Научная электронная библиотека. http://www.elibrary.ru
50. Электронный ресурс. Национальный открытый Универсистет НОУ «ИНТУИТ». http://www.intuit.ru/

Купить эту работу

Разработка автоматизированного рабочего места для администратора базы данных

3200 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

9 мая 2020 заказчик разместил работу

Выбранный эксперт:

Автор работы
Paulik
4.8
Специалист в области информационной безопасности, информатики и специальностей профиля экономика
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
3200 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Разработка инфокоммуникационной системы управления крупным радиотелескопом

Уникальность: от 40%
Доступность: сразу
3300 ₽
Дипломная работа

Разработка комплекса рекомендаций по технической защите конфиденциальной информации хозяйствующего субъекта- мед.центра (на конкретном примере)

Уникальность: от 40%
Доступность: сразу
3300 ₽
Дипломная работа

Разработка мультисервисной сети городского микрорайона

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Разработка автоматизированной системы учета пациентов

Уникальность: от 40%
Доступность: сразу
3750 ₽
Дипломная работа

Разработка Автоматизированной Системы Ведения Электронного Архива

Уникальность: от 40%
Доступность: сразу
2000 ₽

Отзывы студентов

Отзыв михаил об авторе Paulik 2014-04-27
Дипломная работа

Автор молодец выполнил работу раньше срока. Спасибо

Общая оценка 5
Отзыв Геннадий Полушкин об авторе Paulik 2016-06-03
Дипломная работа

Спасибо!

Общая оценка 5
Отзыв user9445 об авторе Paulik 2016-05-18
Дипломная работа

Ребята, Автор - просто бомба! Как же мне с ним повезло!!! Инициативный, грамотный, всегда на связи! Gigavector даже после окончания гарантийного срока дорабатывает расчеты к моей дипломной работе "Разработка информационной системы для объектов дорожной сети" по замечаниям моего придирчивого препода! Надеюсь на благополучную защиту!!!

Общая оценка 5
Отзыв Вера302 об авторе Paulik 2017-05-24
Дипломная работа

Все отлично! Спасибо за продуктивную работу и подробные пояснения что и как!

Общая оценка 5

другие учебные работы по предмету

Готовая работа

разработка приложения виртуального гида по городу для смартфонов под управлением операционной системы Android

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Современная система электронного документооборота

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Автоматизация учета пациентов городской поликлиники для ООО "Диамед" ВКР

Уникальность: от 40%
Доступность: сразу
10000 ₽
Готовая работа

Разработка информационной системы учета мероприятий по охране природы

Уникальность: от 40%
Доступность: сразу
2200 ₽
Готовая работа

Разработка web-представительства для предприятия общественного питания

Уникальность: от 40%
Доступность: сразу
900 ₽
Готовая работа

Разработка интернет-магазина

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Разработка автоматизированной информационной системы

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Проект интеграции управления планированием и организацией закупочных процедур в единое информационное пространство предприятия

Уникальность: от 40%
Доступность: сразу
7000 ₽
Готовая работа

Применение электронных образовательных ресурсов в обучении 2021

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Автоматизация процесса контроля обслуживания дорожно-строительной техники (ООО «Инвестиционные технологии развития»)

Уникальность: от 40%
Доступность: сразу
10000 ₽
Готовая работа

Автоматизация и обеспечение информационной безопасности приема и обработки заявок отделом техподдержки

Уникальность: от 40%
Доступность: сразу
990 ₽
Готовая работа

Управленческий учет на базе конфигурации «1С:Бухгалтерия»

Уникальность: от 40%
Доступность: сразу
1800 ₽