Автор24

Информация о работе

Подробнее о работе

Страница работы

ЗАЩИТА ПЕРСОНАЛЬНЫХ ДАННЫХ. ТРЕБОВАНИЯ, ТЕХНИЧЕСКИЕ РЕШЕНИЯ

  • 42 страниц
  • 2014 год
  • 213 просмотров
  • 0 покупок
Автор работы

LinaAndreevna

938 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Персональные компьютеры, системы управления и сети на их основе быстро входят во все области человеческой деятельности. Среди них можно выделить такие сферы применения, как военная, коммерческая, банковская, посредническая, научные исследования по высоким технологиям и др.
Очевидно, широко используя компьютеры и сети для обработки и передачи информации, эти отрасли должны быть надежно защищены от возможности доступа к ней посторонних лиц. Ее утраты или искажения. Согласно статистическим данным, более 80% компаний несут финансовые убытки из-за нарушения целостности и конфиденциальности используемых данных.

СОДЕРЖАНИЕ

ВВЕДЕНИЕ 3
1. ОБЩИЕ ПОНЯТИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 5
1.1. ПОНЯТИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 5
1.2. АНАЛИЗ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 7
1.3. ЮРИДИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 8
2. ОСНОВНЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ ПРИ ИСПОЛЬЗОВАНИИ TRUECRYPT 13
2.1. ВОЗМОЖНОСТИ И ПРЕИМУЩЕСТВА TRUECRYPT 13
2.2. РЕАЛИЗАЦИЯ PORTABLE ВЕРСИИ 15
2.3. РЕКОМЕНДАЦИИ ПО ЭКСПЛУАТАЦИИ TRUECRYPT ПРОГРАММЫ 33
ЗАКЛЮЧЕНИЕ 36
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 38
ПРИЛОЖЕНИЕ 40

1.1. ПОНЯТИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Появление новых информационных технологий и развитие мощных компьютерных систем хранения и обработки информации повысили уровни защиты информации и вызвали необходимость в том, чтобы эффективность защиты информации росла вместе со сложностью архитектуры хранения данных. Так постепенно защита информации становится обязательной: разрабатываются всевозможные документы по защите информации; формируются рекомендации по защите информации; даже проводится ФЗ о защите информации, который рассматривает проблемы защиты информации и задачи защиты информации, а также решает некоторые уникальные вопросы защиты информации.
Таким образом, угроза защиты информации сделала средства обеспечения информационной безопасности одной из обязательных характеристик информационной системы.
...

1.2. АНАЛИЗ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Эффективность любой информационной системы в значительной мере определяется состоянием защищенности (безопасностью) перерабатываемой в ней информации.
Безопасность информации – состояние защищенности информации при ее получении, обработке, хранении, передаче и использовании от различного вида угроз.
Для успешного противодействия угрозам и атакам информационных систем, а также выбора способов и средств защиты, политики безопасности и анализа рисков от возможного несанкционированного доступа необходимо классифицировать существующие угрозы информационной безопасности. Классификация угроз может быть проведена по ряду базовых признаков:
1. По природе возникновения: объективные природные явления, не зависящие от человека; субъективные действия, вызванные деятельностью человека.
2. По степени преднамеренности: ошибки конечного пользователя или персонала; преднамеренного действия, для получения несанкционированного доступа к информации.
...

1.3. ЮРИДИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Широкое распространение компьютерных систем и сетей, внедрение их в государственных учреждениях и важность задачи сохранения конфиденциальности государственной и частной информации заставили многие страны принять соответствующие законы, регламентирующие защиту компьютерных систем и сетей.
Наиболее общим законом Российской Федерации является Конституция. Главы 23, 29, 41 и 42 в той или иной мере затрагивают вопросы информационной безопасности. Статья 23 Конституции, например, гарантирует право на личную и семейную тайну, на тайну переписки, телефонных разговоров, почтовых, телеграфных и иных сообщений; статья 29 - право свободно искать, получать, передавать, производить и распространять информацию любым законным способом. Главы 41 и 42 гарантируют право на знание фактов и обстоятельств, создающих угрозу жизни и здоровью людей, право на знание достоверной информации о состоянии окружающей среды.
...

2.1. ВОЗМОЖНОСТИ И ПРЕИМУЩЕСТВА TRUECRYPT
Моя работа посвящена защите информации в персональных компьютерах. Для этой цели создано много различных программных и аппаратных продуктов. В данной курсовой работе рассматривается программа TrueCrypt.
TrueCrypt - компьютерная программа для шифрования "на лету" (On-the-fly encryption) для 32 - и 64-разрядных операционных систем семейств Microsoft Windows NT 5 и новее (GUI-интерфейс), Linux и Mac OS X. Она позволяет создавать виртуальный зашифрованный логический диск, хранящийся в виде файла. С помощью TrueCrypt также можно полностью шифровать раздел жёсткого диска или иного носителя информации, такой как флоппи-диск или USB флеш-память. Все сохранённые данные в томе TrueCrypt полностью шифруются, включая имена файлов и каталогов. Смонтированный том TrueCrypt подобен обычному логическому диску, поэтому с ним можно работать с помощью обычных утилит проверки и дефрагментации файловой системы.
...

2.2. РЕАЛИЗАЦИЯ PORTABLE ВЕРСИИ
Программа TrueCrypt позволяет создавать полностью зашифрованный виртуальный диск, на котором после начального ввода пароля доступа данные будут автоматически зашифровываться, и расшифровываться без вашего вмешательства.
Установка и настройка TrueCrypt: 
- Запустить установочный файл, дважды кликнув по нему левой кнопкой мыши. 
- В открывшемся окне установите флажок "I accept and agree to be bound by the license terms" и нажмите кнопку "Accept".
- Далее будет предложено выбрать вариант установки программы - Install или Extract. Первый вариант официально устанавливает программу и создает ярлыки в меню "Пуск" и на Рабочем столе. Если вы не хотите афишировать наличие у вас этой программы, выберите пункт "Extract" - создание переносной копии пакета программы, который можно хранить на любом сменном носителе и переносить из одной директории в другую.
...

2.3. РЕКОМЕНДАЦИИ ПО ЭКСПЛУАТАЦИИ TRUECRYPT ПРОГРАММЫ

TrueCrypt предлагает достаточно мощную защиту зашифрованных данных: система двойных паролей, стирание следов шифрования, включая следы работы с мышью и нажатий кнопок клавиатуры, и, наконец, обеспечение двух уровней правдоподобного отрицания наличия зашифрованных данных. То есть, во-первых, с помощью "Мастера создания томов TrueCrypt" после обычного зашифрованного тома вы можете создать так называемый скрытый том (стеганография), который создается внутри обычного. Доступ к такому тому может получить только тот, кто знает о его существовании. То есть, даже если злоумышленники узнают пароль к вашему обычному тому, то все равно они не смогут получить доступ к данным в скрытом томе. Во-вторых, ни один том TrueCrypt не может быть идентифицирован (тома TrueCrypt невозможно отличить от набора случайных данных, то есть файл нельзя связать с TrueCrypt как с программой, его создавшей).
...

ЗАКЛЮЧЕНИЕ
Предотвращение несанкционированного доступа к конфиденциальной информации, циркулирующей в телекоммуникационных сетях государственного и военного управления, к информации национальных и международных правоохранительных организаций, ведущих борьбу с транснациональной организованной преступностью и международным терроризмом, а также в банковских сетях является важной задачей обеспечения безопасности глобальной информации. Защите информации в последнее время уделяется все большее внимание на самых различных уровнях - и государственном, и коммерческом.
Радикальное решение проблем защиты электронной информации может быть получено только на базе использования криптографических методов, которые позволяют решать важнейшие проблемы защищённой автоматизированной обработки и передачи данных. При этом современные скоростные методы криптографического преобразования позволяют сохранить исходную производительность автоматизированных систем.
...

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. Акулов О.А. Информатика: базовый курс: учеб. для студентов вузов, бакалавров, магистров./ О.А. Акулов - 4-е изд., стер. - Москва: Омега-Л, 2009. – 560 с.
2. Анин Б.А. Защита компьютерной информации./ Б.А. Анин – СПб.: БХВ-Петербург, 2010. – 384 с.
3. Арешев А.Г. Персональные данные в структуре информационных ресурсов. Основы правового регулирования./ А.Г. Арешев, И..Л. Бачило, Л.А. Сергиенко, Б.В. Кристальный – Минск, 2011. – 473 с.
4. Волчинская Е.К. Защита персональных данных. Опыт правового регулирования./ Е.К. Волчинская – М.: Галерея, 2009.
5. Городов О.А. Информационное право./ О.А. Городов– М.: Наука, 2011 г.
6. Завгородний В.И. Комплексная защита информации в компьютерных системах: учебное пособие./ В.И. Завгородний – М.: Логос; ПБОЮЛ Н.А.Егоров, 2009. – 376 с.
7. Ищейнов В. Я. Персональные данные в законодательных и нормативных документах Российской Федерации и информационных системах./ В. Я. Ищейнов – Делопроизводство, 2011. – № 3. – С. 87-90.
8. Комментарий к Кодексу Российской Федерации об административных правонарушениях (под ред. Ю.М.Козлова) – Юристъ, 2013.
9. Ловцов Д.А. Контроль и защита информации в АСУ; в 2 кн. Кн.1. Вопросы теории и применения./ Д.А. Ловцов – М.: ВА им. Ф.Э. Дзержинского, 2012. – 587 с.
10. Лютов Н.Л. Защита персональных данных: международные стандарты и внутреннее российское законодательство./ Н.Л. Лютов – М.: «Трудовое право», № 8, 2010 г.
11. Постатейный Комментарий к Уголовному кодексу РФ 2009 г. (под ред. Наумова А.В.).
12. Соболь Б.В. Информатика: Учебник./ Б.В. Соболь, А.Б. Галин, Ю.В. Панов, Е.В. Рашидова, Н.Н. Садовой – Ростов Д: Феникс, 2013. – 448 с.
13. Соколова О.С. Проблемы реализации Федерального закона "О персональных данных"./ О. С. Соколова – Современное право,2013. – № 9. – С. 37-41.
14. Торокин А.А. Основы инженерно-технической защиты информации./ А.А Торокин – М.: Ось– 99, 2011. – 299 с.
15. Федеральный закон Российской Федерации от 27 июля 2012 г. № 152-ФЗ О персональных данных
16. Федеральный закон от 27 июля 2013 г. № 152-ФЗ «О персональных данных». – Справочно-правовая база «КонсультантПлюс».
17. Шалыгина Л.С. Нормативно-правовое регулирование работы с информационными системами и персональными данными./ Л.С. Шалыгина – М.: «Медицинское право», № 2, 2010 г.
18. Хачатурян Ю. Право работника на защиту персональных данных: проблемы законодательства./ Ю.Хачатурян – Режим доступа: http://www.chelt.ru.
19. Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов./ В.И. Ярочкин – М.: Академический проект, Фонд «Мир», 2011.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Курсовую работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Персональные компьютеры, системы управления и сети на их основе быстро входят во все области человеческой деятельности. Среди них можно выделить такие сферы применения, как военная, коммерческая, банковская, посредническая, научные исследования по высоким технологиям и др.
Очевидно, широко используя компьютеры и сети для обработки и передачи информации, эти отрасли должны быть надежно защищены от возможности доступа к ней посторонних лиц. Ее утраты или искажения. Согласно статистическим данным, более 80% компаний несут финансовые убытки из-за нарушения целостности и конфиденциальности используемых данных.

СОДЕРЖАНИЕ

ВВЕДЕНИЕ 3
1. ОБЩИЕ ПОНЯТИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 5
1.1. ПОНЯТИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 5
1.2. АНАЛИЗ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 7
1.3. ЮРИДИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 8
2. ОСНОВНЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ ПРИ ИСПОЛЬЗОВАНИИ TRUECRYPT 13
2.1. ВОЗМОЖНОСТИ И ПРЕИМУЩЕСТВА TRUECRYPT 13
2.2. РЕАЛИЗАЦИЯ PORTABLE ВЕРСИИ 15
2.3. РЕКОМЕНДАЦИИ ПО ЭКСПЛУАТАЦИИ TRUECRYPT ПРОГРАММЫ 33
ЗАКЛЮЧЕНИЕ 36
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 38
ПРИЛОЖЕНИЕ 40

1.1. ПОНЯТИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Появление новых информационных технологий и развитие мощных компьютерных систем хранения и обработки информации повысили уровни защиты информации и вызвали необходимость в том, чтобы эффективность защиты информации росла вместе со сложностью архитектуры хранения данных. Так постепенно защита информации становится обязательной: разрабатываются всевозможные документы по защите информации; формируются рекомендации по защите информации; даже проводится ФЗ о защите информации, который рассматривает проблемы защиты информации и задачи защиты информации, а также решает некоторые уникальные вопросы защиты информации.
Таким образом, угроза защиты информации сделала средства обеспечения информационной безопасности одной из обязательных характеристик информационной системы.
...

1.2. АНАЛИЗ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Эффективность любой информационной системы в значительной мере определяется состоянием защищенности (безопасностью) перерабатываемой в ней информации.
Безопасность информации – состояние защищенности информации при ее получении, обработке, хранении, передаче и использовании от различного вида угроз.
Для успешного противодействия угрозам и атакам информационных систем, а также выбора способов и средств защиты, политики безопасности и анализа рисков от возможного несанкционированного доступа необходимо классифицировать существующие угрозы информационной безопасности. Классификация угроз может быть проведена по ряду базовых признаков:
1. По природе возникновения: объективные природные явления, не зависящие от человека; субъективные действия, вызванные деятельностью человека.
2. По степени преднамеренности: ошибки конечного пользователя или персонала; преднамеренного действия, для получения несанкционированного доступа к информации.
...

1.3. ЮРИДИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Широкое распространение компьютерных систем и сетей, внедрение их в государственных учреждениях и важность задачи сохранения конфиденциальности государственной и частной информации заставили многие страны принять соответствующие законы, регламентирующие защиту компьютерных систем и сетей.
Наиболее общим законом Российской Федерации является Конституция. Главы 23, 29, 41 и 42 в той или иной мере затрагивают вопросы информационной безопасности. Статья 23 Конституции, например, гарантирует право на личную и семейную тайну, на тайну переписки, телефонных разговоров, почтовых, телеграфных и иных сообщений; статья 29 - право свободно искать, получать, передавать, производить и распространять информацию любым законным способом. Главы 41 и 42 гарантируют право на знание фактов и обстоятельств, создающих угрозу жизни и здоровью людей, право на знание достоверной информации о состоянии окружающей среды.
...

2.1. ВОЗМОЖНОСТИ И ПРЕИМУЩЕСТВА TRUECRYPT
Моя работа посвящена защите информации в персональных компьютерах. Для этой цели создано много различных программных и аппаратных продуктов. В данной курсовой работе рассматривается программа TrueCrypt.
TrueCrypt - компьютерная программа для шифрования "на лету" (On-the-fly encryption) для 32 - и 64-разрядных операционных систем семейств Microsoft Windows NT 5 и новее (GUI-интерфейс), Linux и Mac OS X. Она позволяет создавать виртуальный зашифрованный логический диск, хранящийся в виде файла. С помощью TrueCrypt также можно полностью шифровать раздел жёсткого диска или иного носителя информации, такой как флоппи-диск или USB флеш-память. Все сохранённые данные в томе TrueCrypt полностью шифруются, включая имена файлов и каталогов. Смонтированный том TrueCrypt подобен обычному логическому диску, поэтому с ним можно работать с помощью обычных утилит проверки и дефрагментации файловой системы.
...

2.2. РЕАЛИЗАЦИЯ PORTABLE ВЕРСИИ
Программа TrueCrypt позволяет создавать полностью зашифрованный виртуальный диск, на котором после начального ввода пароля доступа данные будут автоматически зашифровываться, и расшифровываться без вашего вмешательства.
Установка и настройка TrueCrypt: 
- Запустить установочный файл, дважды кликнув по нему левой кнопкой мыши. 
- В открывшемся окне установите флажок "I accept and agree to be bound by the license terms" и нажмите кнопку "Accept".
- Далее будет предложено выбрать вариант установки программы - Install или Extract. Первый вариант официально устанавливает программу и создает ярлыки в меню "Пуск" и на Рабочем столе. Если вы не хотите афишировать наличие у вас этой программы, выберите пункт "Extract" - создание переносной копии пакета программы, который можно хранить на любом сменном носителе и переносить из одной директории в другую.
...

2.3. РЕКОМЕНДАЦИИ ПО ЭКСПЛУАТАЦИИ TRUECRYPT ПРОГРАММЫ

TrueCrypt предлагает достаточно мощную защиту зашифрованных данных: система двойных паролей, стирание следов шифрования, включая следы работы с мышью и нажатий кнопок клавиатуры, и, наконец, обеспечение двух уровней правдоподобного отрицания наличия зашифрованных данных. То есть, во-первых, с помощью "Мастера создания томов TrueCrypt" после обычного зашифрованного тома вы можете создать так называемый скрытый том (стеганография), который создается внутри обычного. Доступ к такому тому может получить только тот, кто знает о его существовании. То есть, даже если злоумышленники узнают пароль к вашему обычному тому, то все равно они не смогут получить доступ к данным в скрытом томе. Во-вторых, ни один том TrueCrypt не может быть идентифицирован (тома TrueCrypt невозможно отличить от набора случайных данных, то есть файл нельзя связать с TrueCrypt как с программой, его создавшей).
...

ЗАКЛЮЧЕНИЕ
Предотвращение несанкционированного доступа к конфиденциальной информации, циркулирующей в телекоммуникационных сетях государственного и военного управления, к информации национальных и международных правоохранительных организаций, ведущих борьбу с транснациональной организованной преступностью и международным терроризмом, а также в банковских сетях является важной задачей обеспечения безопасности глобальной информации. Защите информации в последнее время уделяется все большее внимание на самых различных уровнях - и государственном, и коммерческом.
Радикальное решение проблем защиты электронной информации может быть получено только на базе использования криптографических методов, которые позволяют решать важнейшие проблемы защищённой автоматизированной обработки и передачи данных. При этом современные скоростные методы криптографического преобразования позволяют сохранить исходную производительность автоматизированных систем.
...

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. Акулов О.А. Информатика: базовый курс: учеб. для студентов вузов, бакалавров, магистров./ О.А. Акулов - 4-е изд., стер. - Москва: Омега-Л, 2009. – 560 с.
2. Анин Б.А. Защита компьютерной информации./ Б.А. Анин – СПб.: БХВ-Петербург, 2010. – 384 с.
3. Арешев А.Г. Персональные данные в структуре информационных ресурсов. Основы правового регулирования./ А.Г. Арешев, И..Л. Бачило, Л.А. Сергиенко, Б.В. Кристальный – Минск, 2011. – 473 с.
4. Волчинская Е.К. Защита персональных данных. Опыт правового регулирования./ Е.К. Волчинская – М.: Галерея, 2009.
5. Городов О.А. Информационное право./ О.А. Городов– М.: Наука, 2011 г.
6. Завгородний В.И. Комплексная защита информации в компьютерных системах: учебное пособие./ В.И. Завгородний – М.: Логос; ПБОЮЛ Н.А.Егоров, 2009. – 376 с.
7. Ищейнов В. Я. Персональные данные в законодательных и нормативных документах Российской Федерации и информационных системах./ В. Я. Ищейнов – Делопроизводство, 2011. – № 3. – С. 87-90.
8. Комментарий к Кодексу Российской Федерации об административных правонарушениях (под ред. Ю.М.Козлова) – Юристъ, 2013.
9. Ловцов Д.А. Контроль и защита информации в АСУ; в 2 кн. Кн.1. Вопросы теории и применения./ Д.А. Ловцов – М.: ВА им. Ф.Э. Дзержинского, 2012. – 587 с.
10. Лютов Н.Л. Защита персональных данных: международные стандарты и внутреннее российское законодательство./ Н.Л. Лютов – М.: «Трудовое право», № 8, 2010 г.
11. Постатейный Комментарий к Уголовному кодексу РФ 2009 г. (под ред. Наумова А.В.).
12. Соболь Б.В. Информатика: Учебник./ Б.В. Соболь, А.Б. Галин, Ю.В. Панов, Е.В. Рашидова, Н.Н. Садовой – Ростов Д: Феникс, 2013. – 448 с.
13. Соколова О.С. Проблемы реализации Федерального закона "О персональных данных"./ О. С. Соколова – Современное право,2013. – № 9. – С. 37-41.
14. Торокин А.А. Основы инженерно-технической защиты информации./ А.А Торокин – М.: Ось– 99, 2011. – 299 с.
15. Федеральный закон Российской Федерации от 27 июля 2012 г. № 152-ФЗ О персональных данных
16. Федеральный закон от 27 июля 2013 г. № 152-ФЗ «О персональных данных». – Справочно-правовая база «КонсультантПлюс».
17. Шалыгина Л.С. Нормативно-правовое регулирование работы с информационными системами и персональными данными./ Л.С. Шалыгина – М.: «Медицинское право», № 2, 2010 г.
18. Хачатурян Ю. Право работника на защиту персональных данных: проблемы законодательства./ Ю.Хачатурян – Режим доступа: http://www.chelt.ru.
19. Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов./ В.И. Ярочкин – М.: Академический проект, Фонд «Мир», 2011.

Купить эту работу

ЗАЩИТА ПЕРСОНАЛЬНЫХ ДАННЫХ. ТРЕБОВАНИЯ, ТЕХНИЧЕСКИЕ РЕШЕНИЯ

938 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

9 февраля 2015 заказчик разместил работу

Выбранный эксперт:

Автор работы
LinaAndreevna
4.5
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
938 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Уровни информационной безопасности

Уникальность: от 40%
Доступность: сразу
450 ₽
Курсовая работа

Технологии ведения информационной войны

Уникальность: от 40%
Доступность: сразу
600 ₽
Курсовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽

Отзывы студентов

Отзыв Raze об авторе LinaAndreevna 2014-10-15
Курсовая работа

Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Общая оценка 5
Отзыв user17740 об авторе LinaAndreevna 2016-05-26
Курсовая работа

автор выполнил все в срок и качественно! быстро отвечает, дает хорошие консультации.

Общая оценка 5
Отзыв Ksenija об авторе LinaAndreevna 2014-12-05
Курсовая работа

все хорошо .спасибо

Общая оценка 5
Отзыв Кристина Буравлева об авторе LinaAndreevna 2016-08-14
Курсовая работа

Спасибо) все быстро и качественно.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽