Автор24

Информация о работе

Подробнее о работе

Страница работы

Разработка политики информационной безопасности предприятия

  • 80 страниц
  • 2022 год
  • 11 просмотров
  • 1 покупка
Автор работы

Xiycemp79

Большой опыт в написании работ

2000 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

ВВЕДЕНИЕ
Актуальность темы. Исследования свидетельствуют о том, что основ-ной причиной проблем предприятий в области защиты информации является отсутствие продуманной и утвержденной политики обеспечения информаци-онной безопасности, базирующейся на организационных, технических, эко-номических решениях с последующим контролем их реализации и оценкой эффективности.
Обеспечение защиты информации в компании является непрерывным процессом, который предусматривает применение современных методов, по-зволяющих вести контроль внешней и внутренней среды предприятия, орга-низацию и реализацию мероприятий по поддержке стабильного функциони-рования локальной сети и вычислительной техники, а также минимизацию потерь в связи с утечкой информации. Для осуществления защиты информа-ции, как в сетях, так и на производстве, на предприятиях должен быть сфор-мирован определенный свод правил и нормативных документов, регламенти-рующих действия сотрудников по обеспечению безопасности и описываю-щий технические и программные средства для защиты информации. Данный свод документов называется политикой информационной безопасности.
Политика информационной безопасности направлена на минимизацию рисков утечки информации на предприятии, а также для устойчивого функ-ционирования информационной структуры предприятия. Это может привес-ти к финансовым потерям в связи с утечкой информации, поэтому необходи-мо уделять пристальное внимание вопросам информационной безопасности.
Таким образом, угроза защиты информации сделала средства обеспе-чения информационной безопасности одной из обязательных характеристик информационной политики любой компании. Другими словами, вопросы за-щиты информации решаются для того, чтобы изолировать нормально функ-ционирующую информационную систему от несанкционированных управ-ляющих воздействий и доступа посторонних лиц или программ к данным с целью хищения.
Объектом исследования являются методы и средства защиты данных предприятия ПО "Валдайские электрические сети" Новгородского филиала.
Предмет исследования – организация политики информационной безо-пасности ПО "Валдайские электрические сети" Новгородского филиала.
Цель работы – провести анализ и дать оценку существующий политики информационной безопасности предприятия ПО "Валдайские электрические сети".
Задачи исследования:
1. Изучить теоретические основы разработки политики информацион-ной безопасности.
2. Провести анализ и дать оценку существующий политики информа-ционной безопасности предприятия ПО "Валдайские электрические сети".
3. Разработать меры по совершенствованию политики информацион-ной безопасности ПО "Валдайские электрические сети".
Практическая значимость работы заключается в том, что предложен-ные меры будут обеспечивать не только информационную защиту данных, но и так, же автоматическую фильтрацию гостей, но и позволит вести кон-троль исполнительской дисциплины персонала на рабочем месте. При помо-щи автоматической фильтрации посетителей можно контролировать сохран-ность материальных ценностей и информации, а также безопасность персо-нала на охраняемом объекте. Учет рабочего времени сотрудников даст воз-можность повысить эффективность работы на предприятия.
Работа состоит из введения, трех глав, заключения, списка используе-мых источников, приложений.

СОДЕРЖАНИЕ
ВВЕДЕНИЕ……………………………………………………………………….6
1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ РАЗРАБОТКИ ПОЛИТИКИ ИНФОРМА-ЦИОННОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ………………………………8
1.1 Общие основы политики информационной безопасности……………….8
1.2 Факторы и угрозы информационной безопасности предприятия………17
2. АНАЛИЗ И ОЦЕНКА СУЩЕСТВУЮЩЕЙ ПОЛИТИКИ ИНФОРМАЦИ-ОННОЙ БЕЗОПАСНОСТИ ПО «ВАЛДАЙСКИЕ ЭЛЕКТРИЧЕСКИЕ СЕТИ»
2.1 Характеристика ПО "Валдайские электрические сети"…………………25
2.2 Анализ существующей политики информационной безопасности пред-приятия ПО "Валдайские электрические сети"………………………………29
2.3 Основные угрозы информационной безопасности предприятия ПО "Вал-дайские электрические сети"………………………………………………….34
Глава 3. СОВЕРШЕНСТВОВАНИЕ ПОЛИТИКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПО «ВАЛДАЙСКИЕ ЭЛЕКТРИЧЕСКИЕ СЕ-ТИ»………………………………………………………………………………41
3.1 Разработка и внедрение политики информационной безопасности ПО "Валдайские электрические сети"………………………………………………41
3.2 Расчет стоимости проекта…………………………………………………...53
3.3 Расчёт показателей экономической эффективности проекта……………54
ЗАКЛЮЧЕНИЕ………………………………………………………………..56
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ……………………………….60
ПРИЛОЖЕНИЯ………………………………………………………………….63

Анализ и оценка существующий политики информационной безопасности предприятия ПО "Валдайские электрические сети" позволяет прийти к выво-ду, что существующая политика не отвечает необходимым требованиям по защите информации.
В качестве основных мер обеспечения информационной безопасности ПО "Валдайские электрические сети" следует использовать:
1. Программно-аппаратные средства защиты
2. Технические средства защиты.
В качестве программно-аппаратных средств защиты был выбран про-граммный комплекс ViPNet Client.
Программный комплекс ViPNet Client предназначен для защиты рабочих мест корпоративных пользователей. ViPNet Client надежно защищает от внешних и внутренних сетевых атак за счет фильтрации трафика. Кроме то-го, ПК ViPNet Client обеспечивает защищенную работу с корпоративными данными через зашифрованный канал, в том числе для удаленных пользова-телей.
ПАК «Соболь» – программно-аппаратное средство для обеспечения защиты от НСД и регистрации доступа пользователей к автономным компьютерам, а также к рабочим станциям и серверам, для организации доверенной загрузки установленных на них операционных систем.

1. Федеральный закон "О персональных данных" от 27.07.2006 N 152-ФЗ (ред. от 02.07.2021)
2. Аверченков, В. И. Защита персональных данных в организации / В.И. Аверченков. - М.: Флинта, 2020. - 668 c.
3. Бабаш, А.В. Информационная безопасность: Лабораторный практи-кум / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2019. - 432 c.
4. Баранова, Е.К. Информационная безопасность и защита информации: Учебное пособие / Е.К. Баранова, А.В. Бабаш. - М.: Риор, 2020. - 400 c.
5. Баранова, Е.К. Информационная безопасность и защита информации: Учебное пособие / Е.К. Баранова, А.В. Бабаш. - М.: Риор, 2021. - 476 c.
6. Благодаров, А. В. Алгоритмы категорирования персональных данных для систем автоматизированного проектирования баз данных информацион-ных систем / Благодаров Андрей Витальевич. - М.: Горячая линия - Телеком, 2019. - 650 c.
7. Глинская, Е.В. Информационная безопасность конструкций ЭВМ и систем: Учебное пособие / Е.В. Глинская, Н.В. Чичварин. - М.: Инфра-М, 2020. - 64 c.
8. Гришина, Н.В. Информационная безопасность предприятия: Учебное пособие / Н.В. Гришина. - М.: Форум, 2020. - 118 c.
9. Емельянова, Н. З. Защита информации в персональном компьютере: моногр. / Н.З. Емельянова, Т.Л. Партыка, И.И. Попов. - М.: Форум, 2019. - 368 c.
10. Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография. / Л.Л. Ефимова, С.А. Кочерга. - М.: Юнити, 2020. - 239 c.
11. Запечников, С.В. Информационная безопасность открытых систем. В 2-х т. Т.1 — Угрозы, уязвимости, атаки и подходы к защите / С.В. Запечни-ков, Н.Г Милославская. — М.: ГЛТ, 2021. — 536 c.
12. Исаева М.Ф. О внутренних угрозах информационной безопасности / М.Ф. Исаева // Международный научно-исследовательский журнал. – 2019. – № 5-1 (83). – С. 26–28.
13. Карточки – идентификаторы, для систем контроля доступа. [Элек-тронный ресурс]. – Режим доступа: http://www.avtolik.ru/access/systems/identifikotor.htm (дата обращения: 27.05.2022).
14. Малюк А.А. Формирование цифровой экономики и проблемы со-вершенствования нормативно-правового регулирования в области обеспече-ния информационной безопасности / А.А. Малюк, А.В Морозов // Безопас-ность информационных технологий. – 2019. – Т. 26.– № 4. – С. 21–36.
15. Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2020. - 88 c.
16. Партыка, Н. З. Емельянова. Т. Л. Партыка Защита информации в персональном компьютере. Учебное пособие / Н. З. Емельянова. Т. Л. Пар-тыка Партыка, И.И. Попов. - М.: Форум, Инфра-М, 2021. - 368 c.
17. Поляничко М.А. Применение модели зрелости для противодействия инсайдерским угрозам информационной безопасности / М.А. Поляничко // Международный научно-исследовательский журнал. – 2019. – № 4-1 (82). – С. 57–59.
18. Проскурин, В. Г. Защита программ и данных. Учебное пособие для студентов учреждений высшего профессионального образования. Гриф УМО МО РФ / Проскурин Вадим Геннадьевич. - М.: Академия (Academia), 2020. - 667 c.
19. Принципы работы систем контроля доступа. [Электронный ресурс]. – Режим доступа: http://www.secret-c.ru/uphp/default.php?id=41 (дата обраще-ния: 27.05.2022).

20. Семененко, В.А. Информационная безопасность: Учебное пособие / В.А. Семененко. - М.: МГИУ, 2020. - 277 c.
21. Спесивцев, А.В. Защита информации в персональных ЭВМ / А.В. Спесивцев, В.А. Вегнер, А.Ю. Крутяков. - М.: Радио и связь, 2019. - 192 c.
22. Сизов В.А. Проблемы внедрения siem-систем в практику управле-ния информационной безопасностью субъектов экономической деятельности / В.А. Сизов, А.Д. Киров // Открытое образование. – 2020. – Т. 24. – № 1. – С. 69–79.
23. Сиротюк В.О. Модели, методы и средства разработки и внедрения эффективной системы управления информационной безопасностью патент-ного ведомства / В.О. Сиротюк // Интернет-журнал Науковедение. – 2019. – Т. 9. – № 6. – С.5.
24. Федоров, А.В. Государственная тайна и ее защита в Российской Федерации / ред. М.А. Вус, А.В. Федоров. - М.: СПб: Юридический центр Пресс, 2018. - 610 c.
25. Филиппов, П. Б. Использование и защита персональных данных в социальных сетях Интернета / П.Б. Филиппов. - М.: Синергия, 2020. - 611 c.
26. Шаньгин, В.Ф. Информационная безопасность компьютерных сис-тем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: Форум, 2020. - 256 c.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Дипломную работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

ВВЕДЕНИЕ
Актуальность темы. Исследования свидетельствуют о том, что основ-ной причиной проблем предприятий в области защиты информации является отсутствие продуманной и утвержденной политики обеспечения информаци-онной безопасности, базирующейся на организационных, технических, эко-номических решениях с последующим контролем их реализации и оценкой эффективности.
Обеспечение защиты информации в компании является непрерывным процессом, который предусматривает применение современных методов, по-зволяющих вести контроль внешней и внутренней среды предприятия, орга-низацию и реализацию мероприятий по поддержке стабильного функциони-рования локальной сети и вычислительной техники, а также минимизацию потерь в связи с утечкой информации. Для осуществления защиты информа-ции, как в сетях, так и на производстве, на предприятиях должен быть сфор-мирован определенный свод правил и нормативных документов, регламенти-рующих действия сотрудников по обеспечению безопасности и описываю-щий технические и программные средства для защиты информации. Данный свод документов называется политикой информационной безопасности.
Политика информационной безопасности направлена на минимизацию рисков утечки информации на предприятии, а также для устойчивого функ-ционирования информационной структуры предприятия. Это может привес-ти к финансовым потерям в связи с утечкой информации, поэтому необходи-мо уделять пристальное внимание вопросам информационной безопасности.
Таким образом, угроза защиты информации сделала средства обеспе-чения информационной безопасности одной из обязательных характеристик информационной политики любой компании. Другими словами, вопросы за-щиты информации решаются для того, чтобы изолировать нормально функ-ционирующую информационную систему от несанкционированных управ-ляющих воздействий и доступа посторонних лиц или программ к данным с целью хищения.
Объектом исследования являются методы и средства защиты данных предприятия ПО "Валдайские электрические сети" Новгородского филиала.
Предмет исследования – организация политики информационной безо-пасности ПО "Валдайские электрические сети" Новгородского филиала.
Цель работы – провести анализ и дать оценку существующий политики информационной безопасности предприятия ПО "Валдайские электрические сети".
Задачи исследования:
1. Изучить теоретические основы разработки политики информацион-ной безопасности.
2. Провести анализ и дать оценку существующий политики информа-ционной безопасности предприятия ПО "Валдайские электрические сети".
3. Разработать меры по совершенствованию политики информацион-ной безопасности ПО "Валдайские электрические сети".
Практическая значимость работы заключается в том, что предложен-ные меры будут обеспечивать не только информационную защиту данных, но и так, же автоматическую фильтрацию гостей, но и позволит вести кон-троль исполнительской дисциплины персонала на рабочем месте. При помо-щи автоматической фильтрации посетителей можно контролировать сохран-ность материальных ценностей и информации, а также безопасность персо-нала на охраняемом объекте. Учет рабочего времени сотрудников даст воз-можность повысить эффективность работы на предприятия.
Работа состоит из введения, трех глав, заключения, списка используе-мых источников, приложений.

СОДЕРЖАНИЕ
ВВЕДЕНИЕ……………………………………………………………………….6
1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ РАЗРАБОТКИ ПОЛИТИКИ ИНФОРМА-ЦИОННОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ………………………………8
1.1 Общие основы политики информационной безопасности……………….8
1.2 Факторы и угрозы информационной безопасности предприятия………17
2. АНАЛИЗ И ОЦЕНКА СУЩЕСТВУЮЩЕЙ ПОЛИТИКИ ИНФОРМАЦИ-ОННОЙ БЕЗОПАСНОСТИ ПО «ВАЛДАЙСКИЕ ЭЛЕКТРИЧЕСКИЕ СЕТИ»
2.1 Характеристика ПО "Валдайские электрические сети"…………………25
2.2 Анализ существующей политики информационной безопасности пред-приятия ПО "Валдайские электрические сети"………………………………29
2.3 Основные угрозы информационной безопасности предприятия ПО "Вал-дайские электрические сети"………………………………………………….34
Глава 3. СОВЕРШЕНСТВОВАНИЕ ПОЛИТИКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПО «ВАЛДАЙСКИЕ ЭЛЕКТРИЧЕСКИЕ СЕ-ТИ»………………………………………………………………………………41
3.1 Разработка и внедрение политики информационной безопасности ПО "Валдайские электрические сети"………………………………………………41
3.2 Расчет стоимости проекта…………………………………………………...53
3.3 Расчёт показателей экономической эффективности проекта……………54
ЗАКЛЮЧЕНИЕ………………………………………………………………..56
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ……………………………….60
ПРИЛОЖЕНИЯ………………………………………………………………….63

Анализ и оценка существующий политики информационной безопасности предприятия ПО "Валдайские электрические сети" позволяет прийти к выво-ду, что существующая политика не отвечает необходимым требованиям по защите информации.
В качестве основных мер обеспечения информационной безопасности ПО "Валдайские электрические сети" следует использовать:
1. Программно-аппаратные средства защиты
2. Технические средства защиты.
В качестве программно-аппаратных средств защиты был выбран про-граммный комплекс ViPNet Client.
Программный комплекс ViPNet Client предназначен для защиты рабочих мест корпоративных пользователей. ViPNet Client надежно защищает от внешних и внутренних сетевых атак за счет фильтрации трафика. Кроме то-го, ПК ViPNet Client обеспечивает защищенную работу с корпоративными данными через зашифрованный канал, в том числе для удаленных пользова-телей.
ПАК «Соболь» – программно-аппаратное средство для обеспечения защиты от НСД и регистрации доступа пользователей к автономным компьютерам, а также к рабочим станциям и серверам, для организации доверенной загрузки установленных на них операционных систем.

1. Федеральный закон "О персональных данных" от 27.07.2006 N 152-ФЗ (ред. от 02.07.2021)
2. Аверченков, В. И. Защита персональных данных в организации / В.И. Аверченков. - М.: Флинта, 2020. - 668 c.
3. Бабаш, А.В. Информационная безопасность: Лабораторный практи-кум / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2019. - 432 c.
4. Баранова, Е.К. Информационная безопасность и защита информации: Учебное пособие / Е.К. Баранова, А.В. Бабаш. - М.: Риор, 2020. - 400 c.
5. Баранова, Е.К. Информационная безопасность и защита информации: Учебное пособие / Е.К. Баранова, А.В. Бабаш. - М.: Риор, 2021. - 476 c.
6. Благодаров, А. В. Алгоритмы категорирования персональных данных для систем автоматизированного проектирования баз данных информацион-ных систем / Благодаров Андрей Витальевич. - М.: Горячая линия - Телеком, 2019. - 650 c.
7. Глинская, Е.В. Информационная безопасность конструкций ЭВМ и систем: Учебное пособие / Е.В. Глинская, Н.В. Чичварин. - М.: Инфра-М, 2020. - 64 c.
8. Гришина, Н.В. Информационная безопасность предприятия: Учебное пособие / Н.В. Гришина. - М.: Форум, 2020. - 118 c.
9. Емельянова, Н. З. Защита информации в персональном компьютере: моногр. / Н.З. Емельянова, Т.Л. Партыка, И.И. Попов. - М.: Форум, 2019. - 368 c.
10. Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография. / Л.Л. Ефимова, С.А. Кочерга. - М.: Юнити, 2020. - 239 c.
11. Запечников, С.В. Информационная безопасность открытых систем. В 2-х т. Т.1 — Угрозы, уязвимости, атаки и подходы к защите / С.В. Запечни-ков, Н.Г Милославская. — М.: ГЛТ, 2021. — 536 c.
12. Исаева М.Ф. О внутренних угрозах информационной безопасности / М.Ф. Исаева // Международный научно-исследовательский журнал. – 2019. – № 5-1 (83). – С. 26–28.
13. Карточки – идентификаторы, для систем контроля доступа. [Элек-тронный ресурс]. – Режим доступа: http://www.avtolik.ru/access/systems/identifikotor.htm (дата обращения: 27.05.2022).
14. Малюк А.А. Формирование цифровой экономики и проблемы со-вершенствования нормативно-правового регулирования в области обеспече-ния информационной безопасности / А.А. Малюк, А.В Морозов // Безопас-ность информационных технологий. – 2019. – Т. 26.– № 4. – С. 21–36.
15. Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2020. - 88 c.
16. Партыка, Н. З. Емельянова. Т. Л. Партыка Защита информации в персональном компьютере. Учебное пособие / Н. З. Емельянова. Т. Л. Пар-тыка Партыка, И.И. Попов. - М.: Форум, Инфра-М, 2021. - 368 c.
17. Поляничко М.А. Применение модели зрелости для противодействия инсайдерским угрозам информационной безопасности / М.А. Поляничко // Международный научно-исследовательский журнал. – 2019. – № 4-1 (82). – С. 57–59.
18. Проскурин, В. Г. Защита программ и данных. Учебное пособие для студентов учреждений высшего профессионального образования. Гриф УМО МО РФ / Проскурин Вадим Геннадьевич. - М.: Академия (Academia), 2020. - 667 c.
19. Принципы работы систем контроля доступа. [Электронный ресурс]. – Режим доступа: http://www.secret-c.ru/uphp/default.php?id=41 (дата обраще-ния: 27.05.2022).

20. Семененко, В.А. Информационная безопасность: Учебное пособие / В.А. Семененко. - М.: МГИУ, 2020. - 277 c.
21. Спесивцев, А.В. Защита информации в персональных ЭВМ / А.В. Спесивцев, В.А. Вегнер, А.Ю. Крутяков. - М.: Радио и связь, 2019. - 192 c.
22. Сизов В.А. Проблемы внедрения siem-систем в практику управле-ния информационной безопасностью субъектов экономической деятельности / В.А. Сизов, А.Д. Киров // Открытое образование. – 2020. – Т. 24. – № 1. – С. 69–79.
23. Сиротюк В.О. Модели, методы и средства разработки и внедрения эффективной системы управления информационной безопасностью патент-ного ведомства / В.О. Сиротюк // Интернет-журнал Науковедение. – 2019. – Т. 9. – № 6. – С.5.
24. Федоров, А.В. Государственная тайна и ее защита в Российской Федерации / ред. М.А. Вус, А.В. Федоров. - М.: СПб: Юридический центр Пресс, 2018. - 610 c.
25. Филиппов, П. Б. Использование и защита персональных данных в социальных сетях Интернета / П.Б. Филиппов. - М.: Синергия, 2020. - 611 c.
26. Шаньгин, В.Ф. Информационная безопасность компьютерных сис-тем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: Форум, 2020. - 256 c.

Купить эту работу

Разработка политики информационной безопасности предприятия

2000 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

27 июня 2022 заказчик разместил работу

Выбранный эксперт:

Автор работы
Xiycemp79
5
Большой опыт в написании работ
Купить эту работу vs Заказать новую
1 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
2000 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Диплом Информационная система контроля взаиморасчетов с поставщиками и потребителями

Уникальность: от 40%
Доступность: сразу
3000 ₽
Дипломная работа

Разработка модуля эффекта от проведения энергосберегающих ресурсов

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Разработка электронного образовательного ресурса Web 2.0 как средство коллективной работы

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Проектирование автоматизированной системы учета продукции

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Разработка прототипа автоматизированной системы для подготовки проведения семинаров

Уникальность: от 40%
Доступность: сразу
2800 ₽

Отзывы студентов

Отзыв punklexa об авторе Xiycemp79 2019-07-09
Дипломная работа

Спасибо Вам за работу!

Общая оценка 5
Отзыв Женя13 об авторе Xiycemp79 2016-02-26
Дипломная работа

Огромное спасибо! Дипломная работа сделана оперативно и качественно!!!

Общая оценка 5
Отзыв Талгат Талгат об авторе Xiycemp79 2014-05-01
Дипломная работа

Автор мне очень понравился. Профессионал своего дела! Если сказал, что может сделать, то делает! Всегда находится на связи и не подводит по срокам!!! Очень приятно с ним сотрудничать!!! Желаю Вам дальнейших выгодных заказов и успехов!!! Спасибо!!!

Общая оценка 5
Отзыв Елена С. об авторе Xiycemp79 2014-05-21
Дипломная работа

Честный и ответственный автор

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Разработка АИС учета кадров

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Проектирование информационной системы для контроля обеспечения работ компании «Interfere»

Уникальность: от 40%
Доступность: сразу
1200 ₽
Готовая работа

Разработка и испытание ПО по моделям

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

персональная программа начальника отдела производства (на примере ООО"Вселуг")

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Особые точки функций комплексного переменного и их изучение с помощью Maple

Уникальность: от 40%
Доступность: сразу
2240 ₽
Готовая работа

Контроль логических интегральных микросхем (+ доклад)

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Внедрение системы управления освещением умного дома.

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Автоматизированная система складского учета

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

диплом Разработка системы автоматизации документооборота

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

диплом Интеллектуальные системы. Управления данными в интеллектуальных системах

Уникальность: от 40%
Доступность: сразу
1700 ₽
Готовая работа

оптимизация торгово-закупочной деятельности

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

безопасность беспроводных сетей

Уникальность: от 40%
Доступность: сразу
3300 ₽