Автор24

Информация о работе

Подробнее о работе

Страница работы

Проектирование системы защиты персональных данных СРО, функционирующих в глобально сети Интернет.

  • 90 страниц
  • 2015 год
  • 218 просмотров
  • 1 покупка
Автор работы

EkaterinaKonstantinovna

Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов

2240 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

ВВЕДЕНИЕ

Современное стремительное развитие информационных технологий предъявляет новые требования к хранению и обработке данных, в том числе персональных. От традиционных носителей информации и от выделенных серверов компании и частные лица постепенно переходят к дистанционным технологиям. Однако переход к распределенному хранению данных в глобальной сети требует построения системы эффективной защиты данных.
Кроме того, проблема защиты персональных данных приобрела особую значимость с вступлением в силу Федерального закона РФ 152-ФЗ «О персональных данных». Информационные системы сбора, хранения, обработки иди передачи данных должны строго соответствовать требованиям, обозначенным в Положении об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных, совместном Приказе ФСТЭК России, ФСБ России,Мининформсвязи России 2008 г. 55/86/20, а также в методическихдокументах ФСТЭК России и ФСБ России.
Исследование вопросов безопасности персональных данных и разработка системы их защиты приобретают особую важность и актуальность, так как информации, обрабатываемой российскими компаниями стремительно растет, а отсутствие строго контроля может привести к высоким рискам утечки персональных данных.
Объект исследования – персональные данные СРО, функционирующих в глобальной сети Интернет.
Предмет исследования – процесс защиты персональных данных СРО, функционирующих в глобальной сети Интернет.
Цель исследования - на основе анализа методов информационной безопасности и исследования исходной защищенности информационной среды разработать систему защиты персональных данных СРО, функционирующих в глобальной сети Интернет.
Для достижения цели исследования необходимо решения ряда задач:
1. Провести обзор литературы и Интернет-источников по вопросам организации защиты персональных данных.
2. На основе анализа особенностей защиты персональных данных в Интернете и информационной системы обработки и хранения персональных данных построить модель нарушителя.
3. Провести анализ возможных мер по обеспечению безопасности персональных данных СРО, функционирующих в глобальной сети Интернет.
4. Разработать систему по обеспечению безопасности персональных данных СРО, функционирующих в глобальной сети Интернет.
5. Дат экономическое обоснование проекта.
Методы исследования: анализ, синтез, изучение источников информации, диагностика.
Вопросам защиты персональных данных, в том числе распространяемых посредством сети Интернет, посвящены работы многих авторов. Например, вопросы утечки информации по техническим каналам рассмотрены в учебном пособии «Техническая защита информации» автора Хорев А.А.Такими угрозами могут стать внедрение вредоносного программного обеспечения от неблагонадежных сайтов, задержка коммуникаций в связи с перегрузкой канала, утечка информации, атаки на вычислительную систему и т.д.
В учебном пособии Барабаш П.А. «Безопасность персональных данных» раскрываются аспекты правовой, организационной и инженерно-технической защиты персональных данных .
Вопросам построения систем защиты при доступе к Интернет-ресурсам посвящены работы таких авторов, как Бородакий В.Ю. (рассматривает вариант безопасного хранения ресурсов средствами облачных технологий) ; Щеглов А.Ю. (проводит анализ методов и средств защиты компьютерной информации от несанкционированного доступа) , Хореев П.В. (анализирует технические меры защиты информации) .
Данное исследование отличается тем, что включает в себя построение модели нарушителя безопасности персональных данных, которая может стать основой для выбора эффективных средств защиты. Кроме того, в работе раскрываются вопросы применения технических и организационных мер по обеспечению безопасности персональных данных СРО, функционирующих в глобальной сети Интернет.
Практическое применение результаты исследования могут найти при построении системы эффективной защиты персональных данных в СРО «РусСтрой», а так же в других организациях, функционирующих в глобальной сети Интернет.
Диплом состоит из введения, трех глав и заключения. Первая глава – теоретическая, посвящена вопросам определения персональных данных и методов их защиты. Вторая глава – практическая, содержит анализ возможных мер по защите персональных данных и описание возможной системы их защиты. Третья глава – экономическая, включает экономическое обоснование проекта.


СОДЕРЖАНИЕ
Введение 4
Глава 1. Персональные данные и методы их защиты 7
1.1 Персональные данные. Особенности защиты персональных данных в Интернете 7
1.2 Анализ информационной системы компании, используемой для обработки и хранения персональных данных 12
1.2.1 Особенности размещения информационных ресурсов в глобальной сети Интернет 12
1.2.2 Анализ существующей системы защиты информационной среды СРО «РусСтрой» 15
1.3 Законодательные основы защиты персональных данных 20
1.4 Анализ и оценка рисков безопасности персональных данных, размещенных в глобальной сети Интернет 28
1.4 Построение модели нарушителя безопасности персональных данных 35
Глава 2. Организация мероприятий по защите персональных данных 40
2.1 Технические меры по обеспечению безопасности персональных данных СРО, функционирующих в глобальной сети Интернет 40
2.1.1 Сетевое экранирование 40
2.1.2 Обнаружение и предотвращение вторжений 43
2.1.3 Системы предотвращения утечки информации 45
2.1.4 Защита от вредоносного программного обеспечения 47
2.1.5 Средства идентификации и аутентификации 51
2.2 Организационные меры по обеспечению безопасности персональных данных СРО, функционирующих в глобальной сети Интернет 57
2.3 Разработка системы защиты персональных данных СРО, функционирующих в глобальной сети Интернет 61
Глава 3. Экономическое обоснование мер по защиты персональных данных 65
5.1. Методика расчета затрат на создание и внедрение системы защиты персональных данных 65
5.2. Определение затрат на создание и поддержку СЗПДН 68
5.3. Оценка регуляторных рисков 70
5.4. Оценка экономической эффективности проекта 74
Заключение 75
Список использованной литературы 77


ЗАКЛЮЧЕНИЕ

Вопросы безопасности при обработке персональных данных, хранение которых организовано средствами сервисов глобальной сети Интернет, остаются актуальными, так как распределенная среда предоставляет широкий круг возможностей реализации атак.
При решении размещения персональных данных в сети Интернет руководители предприятий должные обязательно учитывать проблему защиты информации. Значимость данного вопроса обусловлена и критической важностью информационных ресурсов, и необходимость строго соответствия нормативно-правовым актам, регулирующих отношения в этой сфере.
В рамках дипломного исследования были рассмотрены особенности защиты персональных данных, хранимых средствами сети Интернет. Выявлены такие проблемы, как необходимость строгого контроля и управления удаленными серверами, выполнение обязательств по охране данных поставщиками услуг. Названные проблемы усугубляются еще и тем фактором, что размещая информацию в публичном сервисе, пользователи не всегда могут контролировать уровень ее безопасности.
В работе проведен анализ возможных способов удаленного хранения данных. Так, определено, что организация хранения данных возможна на виртуальных серверах (тогда обеспечение безопасности становится обязанностью поставщика услуг) или на выделенных корпоративных серверах (в этом случае безопасность ресурсов обеспечивают специалисты компании). Так же рассмотрены возможные атаки на сетевые ресурсы и выявлены элементы, являющиеся наиболее уязвимыми. К ним можно отнести канал связи, Web-сервер, клиентские компьютеры, серверы баз данных, корпоративные серверы и т.д. Проведен анализ и оценка рисков при доступе к Интернет-ресурсам и даны рекомендации по определению областей доверия.
Для разработки системы защиты при персональных данных проведено тестирование некоторых программных продуктов с целью выбора оптимального решения по защите информации. Объектами экспериментального исследования стали сетевые экраны и антивирусные программы. По результатам тестирования были даны рекомендации по установке Comodo или Bitdefender в качестве брандмауэра и Kaspersky Internet Security, Dr.Web Security Space или Bit Defender Internet Security в качестве антивирусной программы. На основе обзора предлагаемых решений по организации идентификации и аутентификации было внесено предложение о покупке и дальнейшем использовании USB-ключей или смарт-карт eToken. Рассмотрены также принципы построения систем обнаружения и предотвращения вторжений и утечки информации с целью их дальнейшей реализации.
Таким образом, можно сделать вывод о достижении цели и решении задач, определенных во введении.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
Источники
1. Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 21.07.2014) «О персональных данных» (с изм. и доп., вступ. в силу с 01.09.2015)
2. Приказ ФСТЭК России от 18.02.2013 № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»
Литература
3. Хорев А.А. Технические каналы утечки информации. – М.:Аналитика, 2012. – 435с.
4. Барабаш П.А. Безопасность персональных данных. Учебное пособие. – СПб.: Политехника, 2012. – 167с.
5. Бородакий В.Ю. Практика и перспективы создания защищенного информационно-вычислительного облака на основе МСС ОГВ / В.Ю. Бородакий, А.Ю. Добродеев, П.А. Нащекин // Актуальные проблемы развития технологических систем государственной охраны, специальной связи и специального информационного обеспечения: VIII Всероссийская межведомственная научная конференция: материалы и доклады (Орел, 13–14 февраля 2013 г.). – В 10 ч. Ч.4 / Под общ. ред. В.В. Мизерова. – Орел: Академия ФСО России, 2013.
6. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. — СПб.: Наука и техника, 2014. — 384 с.
7. Хореев П.В. Методы и средства защиты информации в компьютерных системах. – М.: Издательский центр «Академия», 2013. –205с.
8. Формирование информационного общества в XXI веке./Сост.: Е.И.Кузьмин, В.Р.Фирсов - СПб.: РНБ, 2010. - 640 с.
9. Букин С.О. Безопасность банковской деятельности: Учебное пособие. – СПб.: Питер, 2011. – 288с.
10. Молдовян A.A., Молдовян А.Н. Безопасность глобальных сетевых технологий. — СПб.: БХВ-Петербург, 2011. — 320 с.
11. Скиба В. Ю., Курбатов В. А. Руководство по защите от внутренних угроз информационной безопасности, СпБ, Питер, 2011 г.- 320 с.
12. Лебедь С. В., Межсетевое экранирование: Теория и практика защиты внешнего периметра, Издательство Московского технического университета им. Баумана, 2012. - 304 с.
13. Шаньгин В.Ф. Комплексная защита информации в корпоративных системах. – М.: Форум, Инфра-М, 2010. – 592 с.
14. Дудихин В.В., Дудихина О.В. Конкурентная разведка в Internet. Советы аналитика – М:. ДМК Пресс, 2012. – 192 с.
15. Малюк А.А, Пазизин С.В, Погожин Н.С. Введение в защиту информации в автоматизированных системах. – М.: Горячая Линия - Телеком, 2011. – 146 с.
16. Исаев А.С., Хлюпина Е.А. «Правовые основы организации защиты персональных данных» – СПб: НИУ ИТМО, 2014. – 106 с.
17. Стефаров А.П., Жуков В.Г., Жукова М.Н. Модель нарушителя прав доступа в автоматизированной системе // Прогр. продукты и системы. – 2012. – № 2. – С. 51-54.
18. Гришина Н. В. Организация комплексной системы защиты информации. -- М.: Гелиос АРВ, 2009. - 256 с.
19. Платонов В. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей. Учебное пособие. — М.: Академия, 2012. — 240 с.
20. Гришина Н. В. Организация комплексной системы защиты информации. -- М.: Гелиос АРВ, 2009. - 256 с.


Электронные ресурсы
21. Аверченков В.И. Защита персональных данных в организации: монография [Электронный ресурс]/ В.И.Аверченков, М.Ю.Рытов, Т.Р.Гайнулин. – 2-е изд., стереотип. – М.:Флинта, 2011. – 124с.
22. «Способ удобного шифрования данных в облаке (собственными средствами)» [Электронный ресурс]. URL: http://habrahabr.ru/post/241720/
23. «Стандарты информационной безопасности» [Электронный ресурс]. URL: http://www.arinteg.ru/articles/standarty-informatsionnoy-bezopasnosti-27697.html

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Дипломную работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

ВВЕДЕНИЕ

Современное стремительное развитие информационных технологий предъявляет новые требования к хранению и обработке данных, в том числе персональных. От традиционных носителей информации и от выделенных серверов компании и частные лица постепенно переходят к дистанционным технологиям. Однако переход к распределенному хранению данных в глобальной сети требует построения системы эффективной защиты данных.
Кроме того, проблема защиты персональных данных приобрела особую значимость с вступлением в силу Федерального закона РФ 152-ФЗ «О персональных данных». Информационные системы сбора, хранения, обработки иди передачи данных должны строго соответствовать требованиям, обозначенным в Положении об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных, совместном Приказе ФСТЭК России, ФСБ России,Мининформсвязи России 2008 г. 55/86/20, а также в методическихдокументах ФСТЭК России и ФСБ России.
Исследование вопросов безопасности персональных данных и разработка системы их защиты приобретают особую важность и актуальность, так как информации, обрабатываемой российскими компаниями стремительно растет, а отсутствие строго контроля может привести к высоким рискам утечки персональных данных.
Объект исследования – персональные данные СРО, функционирующих в глобальной сети Интернет.
Предмет исследования – процесс защиты персональных данных СРО, функционирующих в глобальной сети Интернет.
Цель исследования - на основе анализа методов информационной безопасности и исследования исходной защищенности информационной среды разработать систему защиты персональных данных СРО, функционирующих в глобальной сети Интернет.
Для достижения цели исследования необходимо решения ряда задач:
1. Провести обзор литературы и Интернет-источников по вопросам организации защиты персональных данных.
2. На основе анализа особенностей защиты персональных данных в Интернете и информационной системы обработки и хранения персональных данных построить модель нарушителя.
3. Провести анализ возможных мер по обеспечению безопасности персональных данных СРО, функционирующих в глобальной сети Интернет.
4. Разработать систему по обеспечению безопасности персональных данных СРО, функционирующих в глобальной сети Интернет.
5. Дат экономическое обоснование проекта.
Методы исследования: анализ, синтез, изучение источников информации, диагностика.
Вопросам защиты персональных данных, в том числе распространяемых посредством сети Интернет, посвящены работы многих авторов. Например, вопросы утечки информации по техническим каналам рассмотрены в учебном пособии «Техническая защита информации» автора Хорев А.А.Такими угрозами могут стать внедрение вредоносного программного обеспечения от неблагонадежных сайтов, задержка коммуникаций в связи с перегрузкой канала, утечка информации, атаки на вычислительную систему и т.д.
В учебном пособии Барабаш П.А. «Безопасность персональных данных» раскрываются аспекты правовой, организационной и инженерно-технической защиты персональных данных .
Вопросам построения систем защиты при доступе к Интернет-ресурсам посвящены работы таких авторов, как Бородакий В.Ю. (рассматривает вариант безопасного хранения ресурсов средствами облачных технологий) ; Щеглов А.Ю. (проводит анализ методов и средств защиты компьютерной информации от несанкционированного доступа) , Хореев П.В. (анализирует технические меры защиты информации) .
Данное исследование отличается тем, что включает в себя построение модели нарушителя безопасности персональных данных, которая может стать основой для выбора эффективных средств защиты. Кроме того, в работе раскрываются вопросы применения технических и организационных мер по обеспечению безопасности персональных данных СРО, функционирующих в глобальной сети Интернет.
Практическое применение результаты исследования могут найти при построении системы эффективной защиты персональных данных в СРО «РусСтрой», а так же в других организациях, функционирующих в глобальной сети Интернет.
Диплом состоит из введения, трех глав и заключения. Первая глава – теоретическая, посвящена вопросам определения персональных данных и методов их защиты. Вторая глава – практическая, содержит анализ возможных мер по защите персональных данных и описание возможной системы их защиты. Третья глава – экономическая, включает экономическое обоснование проекта.


СОДЕРЖАНИЕ
Введение 4
Глава 1. Персональные данные и методы их защиты 7
1.1 Персональные данные. Особенности защиты персональных данных в Интернете 7
1.2 Анализ информационной системы компании, используемой для обработки и хранения персональных данных 12
1.2.1 Особенности размещения информационных ресурсов в глобальной сети Интернет 12
1.2.2 Анализ существующей системы защиты информационной среды СРО «РусСтрой» 15
1.3 Законодательные основы защиты персональных данных 20
1.4 Анализ и оценка рисков безопасности персональных данных, размещенных в глобальной сети Интернет 28
1.4 Построение модели нарушителя безопасности персональных данных 35
Глава 2. Организация мероприятий по защите персональных данных 40
2.1 Технические меры по обеспечению безопасности персональных данных СРО, функционирующих в глобальной сети Интернет 40
2.1.1 Сетевое экранирование 40
2.1.2 Обнаружение и предотвращение вторжений 43
2.1.3 Системы предотвращения утечки информации 45
2.1.4 Защита от вредоносного программного обеспечения 47
2.1.5 Средства идентификации и аутентификации 51
2.2 Организационные меры по обеспечению безопасности персональных данных СРО, функционирующих в глобальной сети Интернет 57
2.3 Разработка системы защиты персональных данных СРО, функционирующих в глобальной сети Интернет 61
Глава 3. Экономическое обоснование мер по защиты персональных данных 65
5.1. Методика расчета затрат на создание и внедрение системы защиты персональных данных 65
5.2. Определение затрат на создание и поддержку СЗПДН 68
5.3. Оценка регуляторных рисков 70
5.4. Оценка экономической эффективности проекта 74
Заключение 75
Список использованной литературы 77


ЗАКЛЮЧЕНИЕ

Вопросы безопасности при обработке персональных данных, хранение которых организовано средствами сервисов глобальной сети Интернет, остаются актуальными, так как распределенная среда предоставляет широкий круг возможностей реализации атак.
При решении размещения персональных данных в сети Интернет руководители предприятий должные обязательно учитывать проблему защиты информации. Значимость данного вопроса обусловлена и критической важностью информационных ресурсов, и необходимость строго соответствия нормативно-правовым актам, регулирующих отношения в этой сфере.
В рамках дипломного исследования были рассмотрены особенности защиты персональных данных, хранимых средствами сети Интернет. Выявлены такие проблемы, как необходимость строгого контроля и управления удаленными серверами, выполнение обязательств по охране данных поставщиками услуг. Названные проблемы усугубляются еще и тем фактором, что размещая информацию в публичном сервисе, пользователи не всегда могут контролировать уровень ее безопасности.
В работе проведен анализ возможных способов удаленного хранения данных. Так, определено, что организация хранения данных возможна на виртуальных серверах (тогда обеспечение безопасности становится обязанностью поставщика услуг) или на выделенных корпоративных серверах (в этом случае безопасность ресурсов обеспечивают специалисты компании). Так же рассмотрены возможные атаки на сетевые ресурсы и выявлены элементы, являющиеся наиболее уязвимыми. К ним можно отнести канал связи, Web-сервер, клиентские компьютеры, серверы баз данных, корпоративные серверы и т.д. Проведен анализ и оценка рисков при доступе к Интернет-ресурсам и даны рекомендации по определению областей доверия.
Для разработки системы защиты при персональных данных проведено тестирование некоторых программных продуктов с целью выбора оптимального решения по защите информации. Объектами экспериментального исследования стали сетевые экраны и антивирусные программы. По результатам тестирования были даны рекомендации по установке Comodo или Bitdefender в качестве брандмауэра и Kaspersky Internet Security, Dr.Web Security Space или Bit Defender Internet Security в качестве антивирусной программы. На основе обзора предлагаемых решений по организации идентификации и аутентификации было внесено предложение о покупке и дальнейшем использовании USB-ключей или смарт-карт eToken. Рассмотрены также принципы построения систем обнаружения и предотвращения вторжений и утечки информации с целью их дальнейшей реализации.
Таким образом, можно сделать вывод о достижении цели и решении задач, определенных во введении.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
Источники
1. Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 21.07.2014) «О персональных данных» (с изм. и доп., вступ. в силу с 01.09.2015)
2. Приказ ФСТЭК России от 18.02.2013 № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»
Литература
3. Хорев А.А. Технические каналы утечки информации. – М.:Аналитика, 2012. – 435с.
4. Барабаш П.А. Безопасность персональных данных. Учебное пособие. – СПб.: Политехника, 2012. – 167с.
5. Бородакий В.Ю. Практика и перспективы создания защищенного информационно-вычислительного облака на основе МСС ОГВ / В.Ю. Бородакий, А.Ю. Добродеев, П.А. Нащекин // Актуальные проблемы развития технологических систем государственной охраны, специальной связи и специального информационного обеспечения: VIII Всероссийская межведомственная научная конференция: материалы и доклады (Орел, 13–14 февраля 2013 г.). – В 10 ч. Ч.4 / Под общ. ред. В.В. Мизерова. – Орел: Академия ФСО России, 2013.
6. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. — СПб.: Наука и техника, 2014. — 384 с.
7. Хореев П.В. Методы и средства защиты информации в компьютерных системах. – М.: Издательский центр «Академия», 2013. –205с.
8. Формирование информационного общества в XXI веке./Сост.: Е.И.Кузьмин, В.Р.Фирсов - СПб.: РНБ, 2010. - 640 с.
9. Букин С.О. Безопасность банковской деятельности: Учебное пособие. – СПб.: Питер, 2011. – 288с.
10. Молдовян A.A., Молдовян А.Н. Безопасность глобальных сетевых технологий. — СПб.: БХВ-Петербург, 2011. — 320 с.
11. Скиба В. Ю., Курбатов В. А. Руководство по защите от внутренних угроз информационной безопасности, СпБ, Питер, 2011 г.- 320 с.
12. Лебедь С. В., Межсетевое экранирование: Теория и практика защиты внешнего периметра, Издательство Московского технического университета им. Баумана, 2012. - 304 с.
13. Шаньгин В.Ф. Комплексная защита информации в корпоративных системах. – М.: Форум, Инфра-М, 2010. – 592 с.
14. Дудихин В.В., Дудихина О.В. Конкурентная разведка в Internet. Советы аналитика – М:. ДМК Пресс, 2012. – 192 с.
15. Малюк А.А, Пазизин С.В, Погожин Н.С. Введение в защиту информации в автоматизированных системах. – М.: Горячая Линия - Телеком, 2011. – 146 с.
16. Исаев А.С., Хлюпина Е.А. «Правовые основы организации защиты персональных данных» – СПб: НИУ ИТМО, 2014. – 106 с.
17. Стефаров А.П., Жуков В.Г., Жукова М.Н. Модель нарушителя прав доступа в автоматизированной системе // Прогр. продукты и системы. – 2012. – № 2. – С. 51-54.
18. Гришина Н. В. Организация комплексной системы защиты информации. -- М.: Гелиос АРВ, 2009. - 256 с.
19. Платонов В. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей. Учебное пособие. — М.: Академия, 2012. — 240 с.
20. Гришина Н. В. Организация комплексной системы защиты информации. -- М.: Гелиос АРВ, 2009. - 256 с.


Электронные ресурсы
21. Аверченков В.И. Защита персональных данных в организации: монография [Электронный ресурс]/ В.И.Аверченков, М.Ю.Рытов, Т.Р.Гайнулин. – 2-е изд., стереотип. – М.:Флинта, 2011. – 124с.
22. «Способ удобного шифрования данных в облаке (собственными средствами)» [Электронный ресурс]. URL: http://habrahabr.ru/post/241720/
23. «Стандарты информационной безопасности» [Электронный ресурс]. URL: http://www.arinteg.ru/articles/standarty-informatsionnoy-bezopasnosti-27697.html

Купить эту работу

Проектирование системы защиты персональных данных СРО, функционирующих в глобально сети Интернет.

2240 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

12 апреля 2017 заказчик разместил работу

Выбранный эксперт:

Автор работы
EkaterinaKonstantinovna
4.4
Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов
Купить эту работу vs Заказать новую
1 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
2240 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Диплом Нейросети "Распознавание сервированных блюд с использованием нейронных сетей" сдан на 5 + исходный код

Уникальность: от 40%
Доступность: сразу
249 ₽
Дипломная работа

Разработка програмного обеспечения для предоставления государственных услуг через портал

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Разработка компьютерного демонстрационного эксперемента по физике на флеше

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Разработка AMR-специалиста отдела снабжения предприятия малого бизнеса

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Разработка WEB-cистемы "АРМ сотрудник УМО" средствами ASP.NET версии 4.0 и СУБД Microsoft SQL сервер

Уникальность: от 40%
Доступность: сразу
2800 ₽

Отзывы студентов

Отзыв Геннадий Полушкин об авторе EkaterinaKonstantinovna 2018-04-25
Дипломная работа

Автор молодец, просто работа не нужна больше

Общая оценка 5
Отзыв Lesha об авторе EkaterinaKonstantinovna 2014-06-17
Дипломная работа

Работа сложная, диплом по программированию. Большое спасибо за ответственный подход.

Общая оценка 5
Отзыв user13484 об авторе EkaterinaKonstantinovna 2016-05-11
Дипломная работа

Большое спасибо, все замечательно!

Общая оценка 5
Отзыв vovikluch об авторе EkaterinaKonstantinovna 2014-06-24
Дипломная работа

очень хороший автор Спасибо за работу

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Разработка IP-сервера для обеспечения IP-телефонии во внутренних сетях связи

Уникальность: от 40%
Доступность: сразу
2240 ₽
Готовая работа

Обработка и визуализация данных при моделировании электрических машин с использованием программного комплекса «Моделирование в технических устройствах

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Разработка системы для измерения уровня жидкости в резервуарах промышленных масштабов на основе ультразвукового уровнемера.

Уникальность: от 40%
Доступность: сразу
2240 ₽
Готовая работа

Разработка информационной системы поддержки научно-исследовательской деятельности на основе метода Zettelkasten

Уникальность: от 40%
Доступность: сразу
1799 ₽
Готовая работа

Разработка информационной системы учета приёма и оплаты заказов посетителей с использованием СУБД SQL Server и языка программирования С#

Уникальность: от 40%
Доступность: сразу
2200 ₽
Готовая работа

WEB-приложение оформления заказов в кондитерской. Предметом исследования является учет заказов кондитерских изделий в кондитерской.

Уникальность: от 40%
Доступность: сразу
4000 ₽
Готовая работа

WEB-приложение для салона красоты. Предмет исследования – процесс учёта заказов в салон красоты.

Уникальность: от 40%
Доступность: сразу
4000 ₽
Готовая работа

Автоматизация учета и анализа клиентского оборудования для интернет провайдера

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Сравнительный анализ клиентских реализаций импорта пакетов и модулей в экосистеме JavaScript

Уникальность: от 40%
Доступность: сразу
2240 ₽
Готовая работа

Разработка интернет магазина по продаже семян и удобрений на базе joomla 1.7.

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Разработка программного продукта для решений задач на основе метода анализа иерархий

Уникальность: от 40%
Доступность: сразу
500 ₽
Готовая работа

НАХОЖДЕНИЕ СПЕКТРАЛЬНОГО РАДИУСА МАТРИЦЫ МОДИФИЦИРОВАННЫМ СТЕПЕННЫМ МЕТОДОМ

Уникальность: от 40%
Доступность: сразу
3000 ₽