Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Автор24

46 готовых выпускных квалификационных работ по информационной безопасности

Выпускная квалификационная работа (ВКР) Информационная безопасность

Методы анализа и аудита информационной безопасности банка на примере ПАО Банк ВТБ

Содержание

Введение 4
1 Теоретические аспекты методов анализа и аудита информационной безопасности в условиях цифровой трансформации 6
1.1 Понятие аудита информационной безопасности в условиях цифровой трансформации и концепции его проведения 6
1.2 Обзор программных средств для проведения аудита информационной безопасности 9
1.3 Правовое регулирование информационной безопасности в банковской сфере 17
2 Методика оценки и аудита информационной безопасности банка 22
2.1 Характеристика ПАО «Банк ВТБ» с точки зрения обеспечения информационной безопасности 22
2.2 Угрозы информационной безопасности в банковском секторе 25
2.3 Методики и технологии обнаружения угроз информационной безопасности банка 29
2.4 Методы защиты объектов информационной безопасности банка 31
3 Практические аспекты проверки соблюдения требований, предъявляемых к информационной безопасности ПАО «Банк ВТБ» 34
3.1 Характеристика автомной локальной вычислительной сети отдела банка 34
3.2 Реализация методики аудита информационной безопасности 39
3.3 Результат аудита информационной безопасности локальной сети ПАО «Банк ВТБ» 47
Заключение 55
Список используемых источников 56
...

Автор работы Разместил эксперт user7371361, в 2025

Уникальность: более 50%

Куплено: 0 раз

Выпускная квалификационная работа (ВКР) Информационная безопасность

Противодействие мошенничеству как элемент обеспечения экономической безопасности кредитной организации (по материалам ПАО "Сбербанк")

Содержание

Оглавление
Введение 3
1. Теоретические основы противодействия мошенничеству в кредитных организациях в рамках обеспечения их экономической безопасности 7
1.1 Сущность и влияние мошенничества на экономическую безопасность в банковской сфере 7
1.2 Риски и угрозы экономической безопасности, предотвращаемые кредитной организацией со стороны мошенничества 13
1.3 Методы и инструменты выявления и предотвращения мошеннических действий 16
2. Анализ системы противодействия мошенничеству в рамках обеспечения экономической безопасности ПАО «Сбербанк» 23
2.1 Общая характеристика деятельности ПАО «Сбербанк» 23
2.2 Анализ и оценка угроз информационной и экономической безопасности банка в рамках отдела по работе с мошенничеством №1 МЦЗК г. Нижний Новгород 34
2.3 Оценка эффективности существующих механизмов обеспечения информационной безопасности в ПАО «Сбербанк» 42
3. Совершенствование системы противодействия мошенничеству в ПАО «Сбербанк» 52
3.1. Оптимизация алгоритмов выявления и предотвращения мошеннических операций в кредитной организации 52
3.2. Развитие механизмов взаимодействия с правоохранительными органами и общественными организациями в сфере противодействия мошенничеству 61
Заключение 68
Библиографический список 74
Приложения 81...

Автор работы Разместил эксперт dianasergeevna.che48, в 2025

Уникальность: более 50%

Куплено: 0 раз

Выпускная квалификационная работа (ВКР) Информационная безопасность

Информационная безопасность предприятия как фактор его устойчивого развития (по материалам ООО «Газпром трансгаз Нижний Новгород»)

Содержание

Содержание
Введение 2
1 Теоретические аспекты информационной безопасности предприятия 7
1.1 Сущность и содержание информационной безопасности предприятия, как фактор его устойчивого развития 7
1.2 Классификация угроз и методы защиты информации и информационной безопасности предприятия 12
1.3 Место информационной безопасности в механизме экономической безопасности предприятия 18
2 Анализ информационной безопасности в ООО «Газпром трансгаз Нижний Новгород» 25
2.1 Организационная структура ООО «Газпром трансгаз Нижний Новгород» и основные показатели деятельности за период с 2017-2022 годы 25
2.2 Система экономической безопасности предупреждения и состояния информационной безопасности в ООО «Газпром трансгаз Нижний Новгород» 36
2.3 Сложившаяся система и методы защиты информации, используемые в ООО «Газпром трансгаз Нижний Новгород» 50
3 Предложения по совершенствованию информационной безопасности ООО «Газпром трансгаз Нижний Новгород» 60
3.1 Практические рекомендации по улучшению культуры информационной безопасности на предприятии 60
3.2 Рекомендации по совершенствованию системы информационной безопасности в ООО «Газпром трансгаз Нижний Новгород» 71
Заключение 80
Библиографический список 83
Приложения 94
...

Автор работы Разместил эксперт dianasergeevna.che48, в 2023

Уникальность: более 50%

Куплено: 0 раз

Выпускная квалификационная работа (ВКР) Информационная безопасность

Исследование уязвимостей в беспроводных сетях 4G и 5G

Содержание

ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ 6
ПЕРЕЧЕНЬ СОКРАЩЕНИЙ И ОБОЗНАЧЕНИЙ 8
ВВЕДЕНИЕ 9
1 ТЕОРЕТИЧЕСКИЕ ОСНОВЫ БЕСПРОВОДНЫХ СЕТЕЙ 11
1.1 Основные характеристики и технологии 11
1.1.1 Многопользовательская многоходовая технология MU-MIMO 12
1.1.2 Смешанная архитектура 13
1.2 LTE и LTE-Advanced 14
1.2.1 Многонаправленная передача данных 15
1.2.2 Возможность работы на разных частотах 16
1.3 Архитектура и принципы работы сетей 4G 18
1.3.1 Использование IP протоколов для передачи голоса и данных 19
1.3.2 Интеграция сетей подвижной и фиксированной связи 20
1.4 Архитектура и принципы работы сетей 5G 21
1.4.1 Развёртывание Software Defined Networking для быстрой настройки адаптации сети к требованиям конкретной задачи 23
1.4.2 Внедрение технологии Network Slicing для виртуальных сетей с различными требованиями 24
1.5 Сравнительный анализ сетей 4G и 5G 25
1.5.1 Увеличение поддерживаемых устройств на единицу площади 26
1.5.2 Более низкая задержка в сетях 5G 28
2 УЯЗВИМОСТИ БЕСПРОВОДНЫХ СЕТЕЙ 4G И 5G 30
2.1 Известные типы атак и их последствия 30
2.1.1 Man-in-the-Middle атаки. Схемы и воздействие на сети 4G и 5G 31
2.2 Случаи реализации атак в реальных условиях 34
2.2.1 Кейсы успешной компрометации безопасности беспроводных сетей 35
2.3 Уязвимости сети 4G 36
2.3.1 Раскрытие секретных ключей в сетях 4G. Методы и возможные последствия 37
2.3.2 Проблемы аутентификации и авторизации пользователя в LTE сетях 39
2.4 Уязвимости сети 5G 40
2.4.1 Возможности атак на архитектуру 5G 42
2.4.2 Уязвимости протоколов ключевого управления безопасностью в 5G 43
2.5 Сравнительный анализ уязвимостей 4G и 5G 44
2.5.1 Сравнительный анализ технологических особенностей 4G и 5G 45
2.5.2 Возможности атак и методы защиты. Анализ перспектив развития беспроводных стандартов 47
3 АНАЛИЗ АТАК НА СЕТИ 4G 49
3.1 Тип атаки приводящей к мошенничеству 49
3.2 Перехват интернет-соединения 51
3.4 DDoS-атаки на абонента 53
3.4 MitM-атака 55
3.5 Dos-атака на оператора 55
3.6 Управляющие пакеты внутри пользовательского туннеля: GPT-in-GPT 56
4 АНАЛИЗ АТАК НА СЕТИ 5G 58
4.1 Botnet-атаки 58
4.2 DDoS-атаки 59
4.3 Атаки использующие уязвимость SIM-карт 61
4.4 Атаки использующие уязвимость самой сети 63
4.5 Перехват MQTT 64
4.6 Атаки, использующие уязвимости гарантированной идентификации 66
5 СОСТАВЛЕНИЕ СЦЕНАРИЕВ НАИБОЛЕЕ ОПАСНЫХ АТАК 68
5.1 Сценарий атаки Botnet 68
5.2 Сценарий DDoS-атаки 68
5.3 Сценарий атаки MitM 69
5.4 Перехват DNS 70
5.5 Атаки использующие уязвимость SIM-карт 71
6 ВЫБОР МЕР И СРЕДСТВ ЗАЩИТЫ СЕТИ 73
6.1 Протоколы безопасности шифрования 73
6.2 Значение использования цифровой подписи для обеспечения безопасности передачи данных 74
6.3 Современные методы и инструменты защиты для 4G 75
6.4 Современные методы и инструменты защиты для 5G 76
ЗАКЛЮЧЕНИЕ 81
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 83


...

Автор работы Разместил эксперт mic94, в 2024

Уникальность: более 50%

Куплено: 0 раз

Выпускная квалификационная работа (ВКР) Информационная безопасность

Методика автоматизированной настройки защищенного удаленного доступа к рабочим местам через межсетевой экран

Содержание

Перечень сокращений и обозначений 3
Введение 4
1. Обзор существующих методов настройки защищенного удаленного
доступа 6
1.1 Анализ основных принципов защищенного удаленного доступа 6
1.2 Обзор существующих подходов к настройке удаленного доступа через межсетевой экран 9
1.3 Преимущества и недостатки существующих методов 12
1.4 Требования по безопасности информации к многофункциональным
межсетевым экранам уровня сети 14
2. Автоматизированная настройка удаленного доступа к рабочему
месту через межсетевой экран 17
2.1 Разработка программы 17
3. Описание работы защиты автоматизированной настройки с использовани-ем шифрования RSA 28
3.1 Разработка программы 28
4. Расчет внедрения экономической эффективности 42
4.1 Расчет экономического эффекта от внедрения системы мероприятий по повышению информационной безопасности 42
4.2 Расчет стоимости комплекса мероприятий по совершенствованию ин-формационной безопасности 46
4.2.1 Расчет стоимости разовых организационно-правовых и инженерно-технических мероприятий 46
4.2.2 Расчет стоимости постоянных расходов на организационно-правовые и инженерно-технические мероприятия 48
4.2.3 Расчет показателей экономической эффективности реализации меро-приятий по повышению информационной безопасности организации 50
Заключение 54
Список использованных источников 55
...

Автор работы Разместил эксперт user5373905, в 2024

Уникальность: более 50%

Куплено: 0 раз

Выпускная квалификационная работа (ВКР) Информационная безопасность

Проект системы защиты персональных данных на предприятии

Содержание

Список используемых сокращений 3
Введение 4
Глава 1. Теоретические основы обеспечения безопасности
персональных данных 6
1.1 Понятие персональных данных 6
1.2 Анализ угроз персональных данных 7
1.3 Способы защиты персональных данных 10
1.4 Правовое регулирование защиты персональных данных 13
1.5 Обработка персональных данных 15
Глава 2. Разработка защиты персональных данных. 19
2.1 Анализ защищаемого объекта 19
2.2 Защищаемые персональные данные на объекте 21
2.3 Инженерно-техническая защита персональных данных компании 23
2.4 Программно-аппаратная защита персональных данных 34
2.4.1 Разработка шифрования 39
Глава 3. Обучение сотрудников по защите персональных данных 46
Заключение 49
Список использованной литературы 51

...

Автор работы Разместил эксперт user5373905, в 2024

Уникальность: более 50%

Куплено: 0 раз

Выпускная квалификационная работа (ВКР) Информационная безопасность

Мониторинг сетевой и серверной инфраструктур ООО "Кари" (на примере Zabbix)

Содержание

Введение 5
I Аналитическая часть 7
1.1 Технико-экономическая характеристика предметной области и предприятия. Анализ деятельности «КАК ЕСТЬ» 7
1.1.1 Характеристика предприятия и его деятельности 7
1.1.2 Организационная структура управления предприятием 10
1.1.3 Программная и техническая архитектура ИС предприятия 15
1.2 Характеристика комплекса задач, задачи и обоснование необходимости автоматизации 18
1.2.1 Выбор комплекса задач автоматизации и характеристика существующих бизнес-процессов 18
1.2.2 Определение места проектируемой задачи в комплексе задач и ее описание 20
1.2.3 Обоснование необходимости использования вычислительной техники для решения задачи 21
1.2.4 Анализ системы обеспечения информационной безопасности и защиты информации 22
1.3 Анализ существующих разработок и выбор стратегии автоматизации «КАК ДОЛЖНО БЫТЬ» 24
1.3.1 Анализ существующих разработок для автоматизации задачи 24
1.3.2 Выбор и обоснование стратегии автоматизации задачи 31
1.3.3 Выбор и обоснование способа приобретения ИС для автоматизации задачи 32
1.4 Обоснование проектных решений 34
1.4.1 Обоснование проектных решений по информационному обеспечению 34
1.4.2 Обоснование проектных решений по программному обеспечению 37
1.4.3 Обоснование проектных решений по техническому обеспечению 42
II Проектная часть 44
2.1 Разработка проекта автоматизации 44
2.1.1 Этапы жизненного цикла проекта автоматизации 44
2.1.2 Ожидаемые риски на этапах жизненного цикла и их описание 48
2.1.3 Организационно-правовые и программно-аппаратные средства обеспечения информационной безопасности и защиты информации 51
2.2 Информационное обеспечение задачи 52
2.2.1 Информационная модель и ее описание 52
2.2.2 Характеристика нормативно-справочной, входной и оперативной информации 53
2.2.3 Характеристика результатной информации 56
2.3 Программное обеспечение задачи 58
2.3.1 Общие положения (дерево функций и сценарий диалога) 58
2.3.2 Характеристика базы данных 59
2.3.3 Структурная схема пакета (дерево вызова программных модулей) 68
2.3.4 Описание программных модулей 70
2.4 Контрольный пример реализации проекта и его описание 72
III Обоснование экономической эффективности проекта 88
3.1 Выбор и обоснование методики расчета экономической эффективности 88
3.2 Расчет показателей экономической эффективности проекта 90
Заключение 94
Список использованной литературы 96
Приложения 99
...

Автор работы Разместил эксперт Юлия162, в 2023

Уникальность: более 50%

Куплено: 0 раз

Выпускная квалификационная работа (ВКР) Информационная безопасность

Разработка рекомендаций по защите информации, циркулирующей в выделенном помещении (на примере ООО "ЦКТ")

Содержание

Сокращения и обозначения 3
Введение 6
1. Анализ объекта информатизации 8
1.1. Общая характеристика и организационная структура 8
1.2. Сведения о выделенном помещении 13
2. Изучение системы защиты 20
2.1. Анализ существующей защиты выделенного помещения 20
2.2. Анализ возникших каналов утечки в выделенном помещении 24
2.3. Предложение мер по защите выделенного помещения 26
3. Разработка мероприятий по совершенствованию защиты информации, циркулирующей в выделенном помещении 31
3.1. Усовершенствование инженерно-технического обеспечения системы защиты информации 31
3.1.1. Общие положения и меры 31
3.1.2. Варианты комплектов средств защиты 40
3.1.3. Состав технических средств 42
3.2. Экономическое обоснование 44
Заключение 51
Список использованных источников 52

...

Автор работы Разместил эксперт Юлия162, в 2023

Уникальность: более 50%

Куплено: 0 раз

Выпускная квалификационная работа (ВКР) Информационная безопасность

Разработка мероприятий по предотвращению утечки информации через беспроводной сегмент сети предприятия (на примере АО ИТМиВТ, на базе SecretNet)

Содержание

Введение 2
Глава 1. Анализ общих требований к обеспечению защиты информации в автоматизированных системах предприятий 4
1.1 Общие требования к защищенности вычислительных сетей 4
1.2 Характеристика видов угроз и моделей нарушителей 7
1.3 Основные задачи обеспечения защиты информации в локальных сетях 22
Выводы по главе 32
Глава 2. Анализ обеспечения защиты информации в АО ИТМиВТ 34
2.1 Общая характеристика АО ИТМиВТ 34
2.2 Общая характеристика локальной сети АО ИТМиВТ 37
2.3 Характеристика системы информационной безопасности АО ИТМиВТ 45
2.3.1. Характеристика организационной защиты информации 45
2.3.2. Характеристика программной защиты информации 46
2.3.3 Характеристика инженерно-технической защиты информации 57
Выводы по главе 60
Глава 3. Разработка предложений по совершенствованию защиты информации АО ИТМиВТ 62
3.1 Совершенствование инженерно-технической защиты информации АО ИТМиВТ 62
3.2. Совершенствование систем администрирования информационных систем АО ИТМиВТ 67
3.3. Совершенствование документационного обеспечения защиты информации в АО ИТМиВТ 81
Выводы по главе 82
Заключение 84

...

Автор работы Разместил эксперт Юлия162, в 2023

Уникальность: более 50%

Куплено: 0 раз

Выпускная квалификационная работа (ВКР) Информационная безопасность

Модернизация АС Аккорд РЖД (РУТ(МИИТ)) (Переход с Windows на CentOS)

Содержание

Введение 4
1. Анализ системы АС АККОРД 5
1.1 Назначение автоматизированной системы АККОРД 5
1.2 Описание автоматизированной системы АККОРД 9
1.2.1 Общие сведения 9
1.2.2 Порядок работы 13
1.2.3 Состав системы 15
1.3 Структура автоматизированной системы АККОРД 18
1.4 Системные требования 24
1.4.1 Программное обеспечение 24
1.4.2 Техническое обеспечение 24
Выводы 25
2. Анализ существующей информационной системы 26
2.1. Описание операционной системы сервера (Windows Server 2008) 26
2.1.1. Основные сведения 26
2.1.2. Особенности 26
2.1.3. Роли 28
2.1.4. Дополнительный функционал 30
2.1.5. Системные требования и поддержка 31
2.1.6. Недостатки 32
2.2. Описание СУБД (IBM DB2) 34
2.2.1. Основные сведения 34
2.2.2. Особенности 35
2.2.3. Структура сервера 37
2.2.4. Недостатки 39
2.3. Недостатки структурной организации АС АККОРД 40
2.4. Важность импортозамещения ПО в госкорпорациях 41
Выводы 42
3. Разработка рекомендаций по реорганизации системы 44
3.1. Описание рекомендуемой операционной системы (CentOS) 44
3.1.1. Основные сведения 44
3.1.2. Приложения 45
3.1.3. Особенности 47
3.1.4. Системные требования и релизы 48
3.1.5. Плюсы CentOS и преимущества в сравнении с Windows Server 49
3.2. Описание рекомендуемой СУБД (PostgreSQL) 51
3.2.1. Основные сведения 51
3.2.2. Надежность 51
3.2.3. Производительность 52
3.2.4. Типы данных и наследование 54
3.2.5. Плюсы и преимущества в сравнении с IBM DB2 54
3.3. Преимущества структурной реорганизации АС АККОРД 56
3.4. Импортозамещение 57
Выводы 59
Заключение 60
Список использованных источников и литературы 61
...

Автор работы Разместил эксперт Юлия162, в 2023

Уникальность: более 50%

Куплено: 0 раз

Выпускная квалификационная работа (ВКР) Информационная безопасность

ВКР Анализ и модернизация системы информационной безопасности в

Содержание

Механизмы защиты ОС Astra Linux основаны на штатном для ОС семейства Linux дискреционном управлении доступом (DAC). Это тип безопасного управления доступом, который предоставляет или ограничивает доступ к объекту с помощью политики, определяемой группой владельцев объекта и/или субъектами.
Элементы управления механизмом DAC определяются идентификацией пользователя с предоставленными учетными данными во время аутентификации, такими как имя пользователя и пароль. DAC являются дискреционными, поскольку субъект (владелец) может передавать аутентифицированные объекты или доступ к информации другим пользователям. Другими словами, права доступа к объекту определяет владелец.
В DAC у каждого системного объекта (файла или объекта данных) есть владелец, и каждый первоначальный владелец объекта является субъектом, вызывающим его создание. Таким образом, политика доступа к объекту определяется его владельцем.
Атрибуты DAC включают в себя:
пользователь может передать право собственности на объект другому пользователю (пользователям);
пользователь может определять тип доступа других пользователей;
после нескольких некорректных попыток авторизации система ограничивает доступ пользователей;
доступ к объекту определяется во время авторизации списка управления доступом (ACL) и на основе идентификации пользователя и/или членства в группе.
Представим результаты оценки действующей системы безопасности информации, отражающие, насколько полно выполняются однотипные объективные функции при решении задач обеспечения защиты информации ...

Автор работы Разместил эксперт user6260474, в 2023

Уникальность: более 50%

Куплено: 0 раз

Выпускная квалификационная работа (ВКР) Информационная безопасность

РАЗРАБОТКА КОМПЛЕКСА ТЕХНИЧЕСКИХ МЕР ПО ЗАЩИТЕ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ В КОМПАНИИ «М.ВИДЕО

Содержание

ВВЕДЕНИЕ 9
1. ХАРАКТЕРИСТИКА ОБЪЕКТА 11
1.1 Описание предприятия и его деятельности 11
1.2 Организационная структура предприятия 13
1.3 Обеспечение технической защиты информации 13
2. СПОСОБЫ ПОЛУЧЕНИЯ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ. ТЕХНИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ 15
2.1 Защита информации 15
2.2 Методы несанкционированного доступа к информации 16
2.3 Причины несанкционированного доступа 22
2.4 Последствия несанкционированного доступа к информации 23
2.5 Методы и средства защиты информации 24
2.5.1 Общие понятия 24
2.5.2 Технические средства защиты информации 25
3. РАЗРАБОТКА КОМПЛЕКСА МЕР ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ 36
3.1 Разбор планов помещений и составление рекомендаций 36
3.1.2 Архив 38
3.1.3 Серверное помещение 39
ОСНОВНЫЕ ПОНЯТИЯ 42
СПИСОК ЛИТЕРАТУРЫ...

Автор работы Разместил эксперт AuthorForYou24, в 2022

Уникальность: более 50%

Куплено: 0 раз

Выпускная квалификационная работа (ВКР) Информационная безопасность

Автоматизация процесса мониторинга сетевой и серверной инфраструктуры компании

Содержание

Введение 5
I Аналитическая часть 7
1.1 Технико-экономическая характеристика предметной области и предприятия. Анализ деятельности «КАК ЕСТЬ» 7
1.1.1 Характеристика предприятия и его деятельности 7
1.1.2 Организационная структура управления предприятием 10
1.1.3 Программная и техническая архитектура ИС предприятия 15
1.2 Характеристика комплекса задач, задачи и обоснование необходимости автоматизации 18
1.2.1 Выбор комплекса задач автоматизации и характеристика существующих бизнес-процессов 18
1.2.2 Определение места проектируемой задачи в комплексе задач и ее описание 20
1.2.3 Обоснование необходимости использования вычислительной техники для решения задачи 21
1.2.4 Анализ системы обеспечения информационной безопасности и защиты информации 22
1.3 Анализ существующих разработок и выбор стратегии автоматизации «КАК ДОЛЖНО БЫТЬ» 24
1.3.1 Анализ существующих разработок для автоматизации задачи 24
1.3.2 Выбор и обоснование стратегии автоматизации задачи 31
1.3.3 Выбор и обоснование способа приобретения ИС для автоматизации задачи 32
1.4 Обоснование проектных решений 34
1.4.1 Обоснование проектных решений по информационному обеспечению 34
1.4.2 Обоснование проектных решений по программному обеспечению 37
1.4.3 Обоснование проектных решений по техническому обеспечению 42
II Проектная часть 44
2.1 Разработка проекта автоматизации 44
2.1.1 Этапы жизненного цикла проекта автоматизации 44
2.1.2 Ожидаемые риски на этапах жизненного цикла и их описание 48
2.1.3 Организационно-правовые и программно-аппаратные средства обеспечения информационной безопасности и защиты информации 51
2.2 Информационное обеспечение задачи 52
2.2.1 Информационная модель и ее описание 52
2.2.2 Характеристика нормативно-справочной, входной и оперативной информации 53
2.2.3 Характеристика результатной информации 56
2.3 Программное обеспечение задачи 58
2.3.1 Общие положения (дерево функций и сценарий диалога) 58
2.3.2 Характеристика базы данных 59
2.3.3 Структурная схема пакета (дерево вызова программных модулей) 68
2.3.4 Описание программных модулей 70
2.4 Контрольный пример реализации проекта и его описание 72
III Обоснование экономической эффективности проекта 88
3.1 Выбор и обоснование методики расчета экономической эффективности 88
3.2 Расчет показателей экономической эффективности проекта 90
Заключение 94
Список использованной литературы 96
Приложения 99
...

Автор работы Разместил эксперт Юлия162, в 2023

Уникальность: более 50%

Куплено: 0 раз

Выпускная квалификационная работа (ВКР) Информационная безопасность

Организация режима защиты конфиденциальной информации на предприятии

Содержание

Содержание.................................................................................................................. 4
Введение…………………………………………………………………………….... 5
Глава 1. Правовые основы обеспечения режима конфиденциальности на предприятии государственного сектора экономики и анализ возможных угроз безопасности………………….................................

7
1.1. Правовые основы обеспечения режима конфиденциальности……... 7
1.2. Описательная модель информационной системы организации.......... 10
1.3. Классификация информационной системы организации и требования по защите конфиденциальной информации ……..............
14
1.4. Выводы по первой главе…………………………………………......... 17
Глава 2. Разработка предложений по организации режима защиты конфиденциальной информации на предприятии государственного сектора экономики …………………………………………...............

18
2.1. Обоснование актуальных угроз безопасности конфиденциальным данным в информационной системе…………………………………..
18
2.2. Предложения по организации режима конфиденциальности………. 24
2.3. Оценка возможных затрат по обеспечению режима конфиденциальности…………………………………………...............
55
Заключение…………………………………………………………………………… 58
...

Автор работы Разместил эксперт user6390273, в 2023

Уникальность: более 50%

Куплено: 0 раз

Выпускная квалификационная работа (ВКР) Информационная безопасность

Проектирование системы обнаружения аномальной активности в сети и методов противодействия на основе атак вида «отказ в обслуживании»

Содержание

НОРМАТИВНЫЕ ССЫЛКИ
ОПРЕДЕЛЕНИЯ, ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ
ВВЕДЕНИЕ
1 Анализ атак типа «отказ в обслуживании»
1.1 Понятие и классификация атак DoS/DDoS/RDDoS
1.2 Описание принципов работы атак и их влияния на работу сети
1.3 Примеры DDoS–атак разных уровней
2 Обзор методов обнаружения аномальной активности
2.1 Типы аномалий
2.2 Методы обнаружения аномалий
2.2.1 Поведенческие методы анализа сетевого трафика
2.2.2 Методы машинного обучения для обнаружения аномалий
2.2.3 Методы вычислительного интеллекта
2.3 Системы обнаружения и противодействия атакам DoS/DDoS
3 Методы противодействия атакам DoS/DDoS
3.1 Защита от атак DoS/DDoS
3.2 Способы внедрения компонентов защиты
4 Проектирование системы обнаружения аномальной активности
4.1 Архитектура системы обнаружения
4.2 Методы сбора и анализа сетевого трафика
5 Реализация и тестирование системы обнаружения и противодействия
5.1 Предварительная обработка данных
5.2 Тестирование созданной модели
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
ПРИЛОЖЕНИЕ А
ПРИЛОЖЕНИЕ Б ...

Автор работы Разместил эксперт Максим, в 2023

Уникальность: более 50%

Куплено: 0 раз

Выпускная квалификационная работа (ВКР) Информационная безопасность

разработка политики информационной безопасности в качестве основного организационного документа, связанного с корпоративной информационной безопасност

Содержание

Оглавление
Введение 3
1 Аналитическая часть 5
1.1 Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения) 5
1.1.1 Общая характеристика предметной области 5
1.1.2 Организационно-функциональная структура предприятия 7
1.2 Анализ рисков информационной безопасности 9
1.2.1 Идентификация и оценка информационных активов 9
1.2.2 Оценка уязвимостей активов 17
1.2.3 Оценка угроз активам 20
1.2.4 Оценка существующих и планируемых средств защиты 50
1.2.5 Оценка рисков 59
1.3 Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии 61
1.3.1 Выбор комплекса задач обеспечения информационной безопасности 61
1.3.2 Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации 66
1.4 Выбор защитных мер 68
1.4.1 Выбор организационных мер 68
2 Проектная часть 73
2.1 Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия 73
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия 73
2.1.2 Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия…………………………………………………………………………84
2.2 Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия 95
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия 95
2.2.2 Контрольный пример реализации проекта и его описание 98
3. Обоснование экономической эффективности проекта 105
3.1 Выбор и обоснование методики расчёта экономической эффективности……………………………………………………………………..105
3.2 Расчёт показателей экономической эффективности проекта 108
Заключение 114
Список использованной литературы 118
Приложения 121
Приложение 1. Общие требования к информационной безопасности 121
Приложение 2. Инструкции по персоналу 124

...

Автор работы Разместил эксперт RezDim, в 2022

Уникальность: более 50%

Куплено: 0 раз

Гарантии Автор24

Отзывы от тех, кто уже покупал работу

Илонна П ( 24, СПБГУ ) 26-07-2021

Заказала задание в магазине готовых работ. Выполнено качественно, тема раскрыта в полном объёме. Спасибо за быстро выполненное задание.Преподаватель оценил на 5. Работу выполнена качественно, претензий нет. Цены приемлемые.

Положительно
Общая оценка 4
анна р ( 24, НГУ ) 26-08-2021

В магазин готовых учебных работ обратился первый раз. Очень удобно то, что заходишь в базу и можно выбрать работу по интересующей теме. Работа написана идеально, согласно стандартов, замечаний со стороны преподавателя не было, получил отлично. Спасибо.

Положительно
Общая оценка 4
татьяна т ( 24, СПБГЭУ ) 31-08-2021

С магазином готовых работ работаю уже не первый раз. Работы выполняются оперативно, тема раскрывается полностью, претензий нет. Текст уникален, цены невысокие, текст оформлен правильно. Большое спасибо за мою идеальную выпускную квалификационную работу, за которую я получил не только отлично, но и похвалу, что большая редкость!

Положительно
Общая оценка 5
Анна М ( 24, МГЭИ ) 08-08-2021

Все супер, магазин готовых работ-это просто находка для студента. Очень удобно, что можно ознакомиться с фрагментом выбранной темы. Единственный недостаток это то, что цена немного отличалась от суммы, которая была названа вначале, но качество написанной работы перекрывает этот недостаток. Работа оценена на 5, выполнена по ГОСТу. Спасибо.

Положительно
Общая оценка 5
Юлия Ф ( 24, ДГМА ) 10-08-2021

Магазин готовых работ посоветовал одногруппник. Тем для выбора очень много, проблем с этим нет. Работу можно использовать как пример для написания своего курсака, препод работу похвалил. Цены приятные, уверена, что ещё неоднократно буду использовать сайт. Спасибо за качественную работу.

Положительно
Общая оценка 5
Евгения Х ( 24, ) 26-08-2021

Отличный сайт, который помог мне получить без проблем защититься и получить пятерку за выспускную квалификационную работу. Диплом был составлен правильно, все по госту. Каждый раздел полностью соотвкствовал содержанию, бибилиография составлена верно. меня похвалили и сказали, что это лучшая работа на потоке, Поэтому ваш сайт и ваш магазин готовых работ я буду советовать всем!

Положительно
Общая оценка 5
Егор С ( 24, КНУ ) 14-10-2021

Благодарю за пмощь с написанием работы. Ваш материал, который я купил в магазине готовых работ, помог мне с написанием моего задания. Его я использовал как базу. Он здорово мне помог. Я без труда написал теоретическую и практическую часть, правильно составил библиографию. а цены тут вообще супер, ниже я не встречал нигде. Спасибо вам!

Положительно
Общая оценка 4
Анна К ( 24, СПБГУ ) 04-09-2021

Несмотря на то, что за работу я получил отлично, мне немного не понравилось обслуживание на сайте. Менеджер отвечал мне не сразу. Я понимаю, что возможно там была большая загруженность, но все же люблю, когда мне отвечают мгновенно. Но несмотря на это вы молодцы. и спасибо за хороший материал

Положительно
Общая оценка 4
Елена И ( 24, АГМУ ) 09-08-2021

Благодаря вам за свою выпускную квалификационную работу я получила пытерку. Очень этому радовалась, потому что другие потратили кучу нервов и денег, а я решила этот вопрос с минимальными финансовыми затратами. Были небольшие пидирки касаемо оформления, но в итоге преподаватель все равно поставил 5 за хорошее модержание.

Положительно
Общая оценка 5
Саида М ( 24, ) 15-07-2021

Тут самые низкие цены на все аттестационные работы. Спасибо вам за то, что помогаете студентам и не сдираете за это бешенные суммы. Качество материала отличное. Все быстро и дешево. Из минусов - медленная работа сайта, но думаю на это можно закрыть глаза.