Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Автор24

263 готовые курсовые работы по информационной безопасности

Курсовая работа Информационная безопасность

Средства защиты информации и их способ применения

Содержание

ВВЕДЕНИЕ 4
1 Анализируемая информационная система 6
1.1 Описание исходных данных информационной системы 6
1.2 Средство защиты информации от несанкционированного доступа 8
2 Средства защиты информации и их способ применения 9
2.1 Конфиденциальность каналов связи 9
2.2 Идентификаторы в СЗД 11
2.3 Средства доверенной загрузки 12
2.4 Выводы по разделу. 14
ЗАКЛЮЧЕНИЕ 15
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 16

...

Автор работы Разместил эксперт mic94, в 2022

Уникальность: более 50%

Куплено: 0 раз

Курсовая работа Информационная безопасность

Подсистема защиты конфиденциальной информации в транспортной компании

Содержание

ВВЕДЕНИЕ 3
ОПИСАНИЕ ЗАЩИЩАЕМОГО ОБЪЕКТА ИНФОРМАТИЗАЦИИ. 4
ПОЛИТИКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 11
ПЕРЕЧЕНЬ СВЕДЕНИЙ, СОСТАВЛЯЮЩИХ КОММЕРЧЕСКУЮ ТАЙНУ 18
СИСТЕМА КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ НА ОБЪЕКТ 20
СИСТЕМА ОХРАННОГО ТЕЛЕВИДЕНИЯ 23
СИСТЕМА ОХРАННО-ПОЖАРНОЙ СИГНАЛИЗАЦИИ 27
ПРОТИВОДЕЙСТВИЕ ЭКОНОМИЧЕСКОМУ ШПИОНАЖУ 29
КОМПЛЕКС ЗАЩИТЫ КОРПОРАТИВНОЙ СЕТИ 34
РАСЧЕТ ЭКОНОМИЧЕСКИХ ЗАТРАТ 35
ЗАКЛЮЧЕНИЕ 36
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ 38

...

Автор работы Разместил эксперт mic94, в 2021

Уникальность: более 50%

Куплено: 0 раз

Курсовая работа Информационная безопасность

Проектирование оптической транспортной сети на участке г. Хабаровск – г. Комсомольск-на-Амуре (Вариант 4, СибГУТИ)

Содержание

Введение 4
1 Выбор трассы прокладки проектируемой ВОЛС 7
2 Расчет требуемого количества ПЦП 11
3 Выбор системы передачи и оборудования для защиты информации 16
4 Выбор типа оптического кабеля 19
5 Расчет параметров ВОЛС 23
6 Расчет регенерационного участка 30
7 Разработка схемы организации связи 32
8 Измерение расстояния до места повреждения ОВ 34
9 Расчет нормативного параметра надежности 37
10 Особенности строительства ВОЛП 41
Заключение 45
Список использованной литературы 46
...

Автор работы Разместил эксперт mic94, в 2022

Уникальность: более 50%

Куплено: 0 раз

Курсовая работа Информационная безопасность

Современные способы и методы защиты коммерческой информации

Содержание

Введение
Глава 1. Теоретические способы и методы защиты коммерческой информации
1.1 Понятие коммерческой информации
1.2 Основные способы и методы коммерческой информации
Глава 2. Анализ способов и методов защиты коммерческой информации
2.1 Анализ способов и методов защиты коммерческой информации юридическими компаниями
2.2 Оценка эффективности способов и методов защиты коммерческой информации юридическими компаниями
Глава 3. Повышение эффективности способов и методов защиты коммерческой информации в условиях цифровой экономики
3.1 Проблемы внедрения современных способов и методов защиты коммерческой информации
3.2 Пути совершенствования защиты коммерческой информации в России
Заключение
Список использованных источников
...

Автор работы Разместил эксперт mic94, в 2022

Уникальность: более 50%

Куплено: 0 раз

Курсовая работа Информационная безопасность

Разработка системы защиты информации

Содержание

Введение 4
Глава 1. Описание системы безопасности 6
1.1. Характеристика деятельности организации 6
1.2. Анализ информационных ресурсов 6
1.3. Анализ информационной среды организации 11
1.4. Модель угроз и модель нарушителя 13
1.5. Класс защищенности информационной системы 18
Глава 2. Правовые основы системы безопасности 22
2.1. Законодательные меры 22
2.2. Административные меры 23
Глава 3. Выбор оборудования для построения системы защиты информации 24
Глава 4. Выбор программного обеспечения для построенной системы защиты информации 27
Глава 5. Составление должностной инструкции 28
Глава 6. Построение схемы разработанной системы защиты 36
Глава 7. Экономическое обоснование 39
Заключение 41
Библиографический список 43
Приложение 1. Политика информационной безопасности 46


...

Автор работы Разместил эксперт mic94, в 2022

Уникальность: более 50%

Куплено: 0 раз

Курсовая работа Информационная безопасность

Обеспечение безопасности компьютерной сети

Содержание

ВВЕДЕНИЕ 3
ГЛАВА 1 АНАЛИТИЧЕСКАЯ ЧАСТЬ 4
1.1 Обзор существующих методов защиты компьютерных сетей 4
1.2 Описание взаимодействия серверов и рабочих станций 4
1.3 Анализ и выявление угроз информационной безопасности 5
1.4 Анализ и обоснования выбора программного и аппаратного обеспечения для организации безопасности и мониторинга 5
ГЛАВА 2 ПРОЕКТНАЯ ЧАСТЬ – ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ КОМПЬЮТЕРНОЙ СЕТИ 8
2.1 Настройка антивирусного программного обеспечения 8
2.2 Организация мониторинга сетевых устройств и рабочих станций 17
2.3 Обеспечение защиты промежуточных устройств 27
2.4 Описание используемых методов защиты персональных данных пользователей 30
2.5 Разработка плана аварийного восстановления сети 31
ГЛАВА 3 РАСЧЕТНАЯ ЧАСТЬ 31
3.1 Расчёт стоимости программного обеспечения 33
3.2 Расчёт стоимости работ 33
3.3 Итоговый расчёт стоимости 34
ЗАКЛЮЧЕНИЕ 35
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ 36...

Автор работы Разместил эксперт mic94, в 2025

Уникальность: более 50%

Куплено: 0 раз

Курсовая работа Информационная безопасность

Система защиты персональных данных в обеспечении экономической безопасности современной России (на примере ПАО "Сбербанк")

Содержание

Оглавление
Введение 3
1. Теоретические аспекты защиты персональных данных в России 6
1.1 Понятие и сущность защиты персональных данных 6
1.2 Безопасность персональных данных как элемент системы экономической безопасности в коммерческих организациях 8
1.3 Современные модели защиты персональных данных в России 12
2. Анализ деятельности ПАО «Сбербанк России» в процессе защиты персональных данных 14
2.1 Организационно-экономическая характеристика ПАО «Сбербанк России» 14
2.2 Анализ системы защиты персональных данных в обеспечении экономической безопасности банка 16
3. Проблемы защиты персональных данных в ПАО «Сбербанк России» и способы их преодоления 20
3.1 Основные проблемы в области защиты персональных данных в ПАО «Сбербанк России» 20
3.2 Обеспечение защиты персональных данных в ПАО «Сбербанк России» 22
Заключение 25
Список используемой литературы 27
Приложения 32...

Автор работы Разместил эксперт dianasergeevna.che48, в 2024

Уникальность: более 50%

Куплено: 0 раз

Курсовая работа Информационная безопасность

Средства обеспечения информационной безопасности банковской тайны

Содержание

Содержание

Введение 3
Глава 1. Теоретические основы защиты банковской тайны 5
1.1. Понятие, значение и содержание банковской тайны 5
1.2. Правовое регулирование защиты банковской тайны в Российской Федерации 10
Глава 2. Средства и методы обеспечения информационной безопасности банковской тайны 14
2.1. Технические средства защиты банковской тайны 14
2.2. Организационно-правовые меры обеспечения защиты банковской тайны 17
Заключение 21
Список использованных источников и литературы 23

...

Автор работы Разместил эксперт mamsik1811, в 2025

Уникальность: более 50%

Куплено: 0 раз

Курсовая работа Информационная безопасность

«Безопасность информационной системы ООО «Армада»

Содержание

ВВЕДЕНИЕ……………………………………………………………………………………3
1 ОСНОВНЫЕ ПОНЯТИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И ЗАЩИТЫ ИНФОРМАЦИИ…………………………………………….………………………………...4
1.1 Основные концептуальные положения системы защиты информации…..…...4
1.2 Концептуальная модель информационной безопасности….…………………..8
1.3 Угрозы конфиденциальной информации………………………....……………..9
2 ОРГАНИЗАЦИОННАЯ ХАРАКТЕРИСТИКА И АНАЛИЗ ДОКУМЕНТООБОРОТА ООО «Армада»……………………………..………………………………………………...12
2.1 Краткая характеристика организации…………………………………………...12
2.2 Анализ организационной структуры…………………………………………….13
2.3 Анализ документооборота организации..………………………………….……14
2.4 Анализ ценности документов…………………………………………………….19
2.5 Выявленные недостатки в информационной безопасности…………………....21
3 МЕРОПРИЯТИЯ ПО ПОВЫШЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ......23
3.1 Техническое и программное обеспечение……………………...………………..23
3.2 Меры физической безопасности……………………………………………….....27
3.3 Система автоматизированного документооборота....…………………………...30
3.4 Функции и характеристика внедряемой системы автоматизированного документооборота…………………………………………………………………….33
ЗАКЛЮЧЕНИЕ……………………………………………………………………………….38
...

Автор работы Разместил эксперт user7141622, в 2019

Уникальность: более 50%

Куплено: 0 раз

Курсовая работа Информационная безопасность

Организация защиты информации от утечки по каналу ПЭМИН

Содержание

ПЕРЕЧЕНЬ УСЛОВНЫХ ОБОЗНАЧЕНИЙ 4
ВВЕДЕНИЕ 5
1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ УТЕЧКИ ПО КАНАЛУ ПЭМИН 7
1.1 Понятие и виды побочных электромагнитных излучений и наводок 7
1.2 Нормативно-правовые акты и методические документы по защите
информации 10
1.3 Методы и средства защиты информации 12
1.3.1 Методы пассивной защиты 14
1.3.2 Методы активной защиты 22
2. ОРГАНИЗАЦИЯ ЗАЩИТЫ ОБЪЕКТА ОТ УТЕЧЕК ПО КАНАЛУ ПЭМИН 26
2.1 Исследования технических средств СВТ 26
2.2 Организация защиты объекта 27
3. ТЕХНИКА БЕЗОПАСНОСТИ 35
3.1 Установленное оборудование 35
ЗАКЛЮЧЕНИЕ 38
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 39
ПРИЛОЖЕНИЕ А 41

...

Автор работы Разместил эксперт user5373905, в 2024

Уникальность: более 50%

Куплено: 0 раз

Курсовая работа Информационная безопасность

Технология «биометрическая аутентификация» и правовые аспекты ее использования

Содержание

ВВЕДЕНИЕ 3
Глава 1. Технологии биометрической аутентификации 5
1.1 Понятие аутентификации и её виды 5
1.2 Понятие биометрической аутентификации 7
1.3 Существующие технологии биометрической аутентификации 8
Глава 2. Правовые аспекты использования биометрической
аутентификации 13
2.1 Нормативно-правовая база 13
2.2 Примеры судебных практик 16
Глава 3. Анализ эффективности и перспектив развития
биометрической аутентификации 18
3.1 Преимущества и недостатки биометрической аутентификации 18
3.2 Перспективы развития технологий биометрической аутентификации 20
ЗАКЛЮЧЕНИЕ 23
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 25
ПРИЛОЖЕНИЕ А 27

...

Автор работы Разместил эксперт user5373905, в 2024

Уникальность: более 50%

Куплено: 0 раз

Курсовая работа Информационная безопасность

Разработка технического проекта элемента системы защиты информации в переговорной комнате от утечки по оптико-электронному каналу"

Содержание

ВВЕДЕНИЕ 4
1 ТЕОРЕТИЧЕСКИЕ ОСНОВЫ 5
1.1 Оптико-электронный технический канал утечки информации 5
1.2 Потенциальные последствия утечки информации 7
2 АНАЛИЗ ЗАЩИЩАЕМОГО ОБЪЕКТА 9
2.1 Обзор каналов утечки конфиденциальной информации в переговорной комнате 14
2.2 Оценка защищённости защищаемой комнаты от утечки информации по оптико-электронному каналам 15
3 ПРОЕКТНАЯ ЧАСТЬ 24
3.1 Выбор средств защиты от утечки конфиденциальной информации 24
3.3 Проектирование средств защиты конфиденциальной информации 28
4. ТЕХНИКО-ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ ПРОЕКТА 30
ЗАКЛЮЧЕНИЕ 32
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ 33

...

Автор работы Разместил эксперт user5373905, в 2024

Уникальность: более 50%

Куплено: 0 раз

Курсовая работа Информационная безопасность

Оценка угроз информационной безопасности: теоретические основы и практическое применение

Содержание

СОДЕРЖАНИЕ

Введение……………………………………………………………………….....
Глава 1 Теоретические основы оценки угроз информационной безопасности
1.1 Понятие информационной безопасности…………………………………….
1.2 Типы угроз информационной безопасности…………………………………
1.3 Методики определения угроз информационной безопасности …………
Глава 2 Разработка методики оценки угроз информационной безопасности…
2.1 Формирование требований по защите информации от угроз………………
2.2 Методика оценки угроз информационной безопасности……………
Глава 3 Реализация методики оценки угроз информационной безопасности…
3.1 Применение методики оценки угроз информационной безопасности….
3.2 Оценка эффективности предложенной методики…………………………..
Заключение …………………………………………………………………………
Список использованных источников …………………………………………….
Приложения ……………………………………………………………………..
...

Автор работы Разместил эксперт user3472448, в 2023

Уникальность: более 50%

Куплено: 0 раз

Курсовая работа Информационная безопасность

Сравнительный анализ современных криптосистем с открытым ключом

Содержание

ВВЕДЕНИЕ.................................................................... 10

I Современные криптографические системы с открытым ключом.......................................................... 13

1.1 Принцип работы криптосистем с открытым ключом.......................................................................... 13

1.2 История развития криптографии с открытым ключом.......................................................................... 15

1.3 Современные алгоритмы шифрования с открытым ключом.......................................................................... 17

1.1.1 RSA (Rivest-Shamir-Adleman)............... 18

1.1.2 Diffie-Hellman (Обмен ключами Диффи-Хелмана)............................................................. 18

1.1.3 Elgamal (Шифросистема Эль-Гамаля).. 19

1.1.4 DSA (Digital Signature Algorithm)......... 21

1.1.5 ECDSA (Elliptic Curve Digital Signature Algorithm) — криптоалгоритм с открытым ключом для создания цифровой подписи на основе эллиптических кривых.......................... 22

1.1.6 ГОСТ Р 34.10-2012................................ 24

1.1.7 Быстрые криптосистемы с открытым ключом (на примере системы NTRU).............. 24

Выводы по главе 1....................................................... 26

II СРАВНЕНИЕ СОВРЕМЕННЫХ КРИПТОГРАФИЧЕСКИХ СИСТЕМ С ОТКРЫТЫМ КЛЮЧОМ ПО ИХ ОСНОВНЫМ ХАРАКТЕРИСТИКАМ................................................. 27

2.1 Характеристики криптосистем с открытым ключом.......................................................................... 27

2.2 Сравнение традиционных и быстрых криптосистем с открытым ключом............................ 28

2.3 Комплексное сравнение традиционных криптосистем с открытым ключом............................ 29

Выводы по главе 2....................................................... 31

III СРАВНИТЕЛЬНОЕ ИССЛЕДОВАНИЕ АСИММЕТРИЧНЫХ АЛГОРИТМОВ СЕМЕЙСТВА ГОСТ И RSA-MD5......................................................... 32

3.1 Постановка задачи исследования.......................... 32

3.2 Описание программной реализации..................... 33

3.3 Результаты исследования...................................... 34

Выводы по главе 3....................................................... 36

ЗАКЛЮЧЕНИЕ.............................................................. 38

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ...... 40

Приложение. Листинг программы.............................. 43...

Автор работы Разместил эксперт user6824602, в 2021

Уникальность: более 50%

Куплено: 1 раз

Гарантии Автор24

Отзывы от тех, кто уже покупал работу

Ярослава Г ( 24, СПбГу ) 02-07-2021

Этот сайт я уже давно рекомендую всем моим одногруппникам. Сама заказываю тут все аттестационные работы, тк уже работаю и не успеваю делать сама. нравится, что на сайте есть магазин готовых работ, поэтому ждать не нужно. Цены ниже чем на остальных сайтах.

Положительно
Общая оценка 5
Даниил К ( 21, ПГУ ) 29-09-2021

Купил курсовую в магазине готовых работ. Тем там предостаточно, поэтому сложности с этим не возникало. Удобен магазин и тем, что там можно купить готовое задание чтобы использовать его в качестве примера при написании своего. цены позволяют. буду обращаться ещё.

Положительно
Общая оценка 5
Юлия М ( 21, РГЭУ РИНХ ) 01-09-2021

Все супер, мне очень понравился этот магазин готовых работ. Если честно, то думала, что там инфа будет из инета, но я проверила текст по антиплагиату и он был уникален. Цена не высокая, оформление правильное. Притензий нет. Буду обращаться ещё к вам. Оценка 5 из 5

Положительно
Общая оценка 5
Татьяна Ш ( 21, КубГУ ) 01-08-2021

спасибо моему автору за отличную работу! мой преподаватель сказала, что тема раскрыта полностью, оформлена красиво и по ГОСТу, притензий вообще не было. плюс цена очень приятная. мне все понравилось. рекомендую однозначно!

Положительно
Общая оценка 4
Никита Г ( 24, РЭУ РИНС ) 20-10-2021

Благодарю за помощь с написанием проверочной работы. Из магазина готовых работ я взяла материал в качестве образца, так как не знала, с чего начать и как правильно структурировать материал. Цены на готовые задания низкие, поэтому можно смело покупать. Кстати и уникальность хорошая. Думала, что будет слизано из инета, но нет. Рекомендую!

Положительно
Общая оценка 5
Дарья Ч ( 24, РГПУ им. Герцена ) 02-09-2021

Раньше покупала аттестационные работы на заказ, но потом мне посоветовали магазин готовых работ Автор24. Сначала сомневалась, думала что текст скопирован из инета. Но тут уникальные работы по низкой цене. Меня всё устроило, буду обращаться ещё. Спасибо! За свою курсовую я получила 5))

Положительно
Общая оценка 5
Юлия К ( 21, КФУ ) 30-07-2021

Купила готовый проект в магазине Автор24. Из плюсов могу отметить следующее: идеальное содержание, правильное оформление, низкие цены. Из минусов: работа отправлена на доработку. Но эти замечания я смогла исправить сама, они были незначительные. Поэтому буду обращаться ещё.

Положительно
Общая оценка 5
Татьяна П ( 23, МГМСУ ) 29-09-2021

Спасибо за то, что помогаете студентам. На сайт обращаюсь не первый раз, всегда покупаю задания в магазине готовых работ. Качеством довольна,оформлены правильно, информация хорошая и полностью соответсвует теме. Единственное, что не понравилось - слегка завысили цену, но потом мы с менеджером решили этот вопрос. Благодарю за отзывчивость

Положительно
Общая оценка 5
Мария Н ( 21, ХНУРЕ ) 15-07-2021

Купила тут курсовой проект по психологии. Работа качественная, полностью соответствует требованиям. Цена тоже устроила. Правда за работу поставили 4, поскольку библиография была оформлена не совсем правильно. Несмотря на это я буду обращаться сюда ещё.

Положительно
Общая оценка 4
Юлия У ( 21, УГНТУ ) 13-10-2021

С этой компанией я сотрудничаю уже несколько лет. Всегда покупаю проверочные работы в этом магазине. Не волнуйтесь, материалы тут оригинальные, в инете их нет в свободном доступе. Оформление всегда по ГОСТу. Единственный минус - это несоответствие заявленной цене, но мы этот вопрос быстро решили с менеджером, поэтому притензий нет. Благодарю.