Автор24

32 готовые выпускные квалификационные работы по информационной безопасности

Выпускная квалификационная работа Информационная безопасность

Проектирование системы обнаружения аномальной активности в сети и методов противодействия на основе атак вида «отказ в обслуживании»

Содержание

НОРМАТИВНЫЕ ССЫЛКИ
ОПРЕДЕЛЕНИЯ, ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ
ВВЕДЕНИЕ
1 Анализ атак типа «отказ в обслуживании»
1.1 Понятие и классификация атак DoS/DDoS/RDDoS
1.2 Описание принципов работы атак и их влияния на работу сети
1.3 Примеры DDoS–атак разных уровней
2 Обзор методов обнаружения аномальной активности
2.1 Типы аномалий
2.2 Методы обнаружения аномалий
2.2.1 Поведенческие методы анализа сетевого трафика
2.2.2 Методы машинного обучения для обнаружения аномалий
2.2.3 Методы вычислительного интеллекта
2.3 Системы обнаружения и противодействия атакам DoS/DDoS
3 Методы противодействия атакам DoS/DDoS
3.1 Защита от атак DoS/DDoS
3.2 Способы внедрения компонентов защиты
4 Проектирование системы обнаружения аномальной активности
4.1 Архитектура системы обнаружения
4.2 Методы сбора и анализа сетевого трафика
5 Реализация и тестирование системы обнаружения и противодействия
5.1 Предварительная обработка данных
5.2 Тестирование созданной модели
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
ПРИЛОЖЕНИЕ А
ПРИЛОЖЕНИЕ Б ...

Автор работы Разместил эксперт Максим, в 2023

Уникальность: более 50%

Куплено: 0 раз

Выпускная квалификационная работа Информационная безопасность

разработка политики информационной безопасности в качестве основного организационного документа, связанного с корпоративной информационной безопасност

Содержание

Оглавление
Введение 3
1 Аналитическая часть 5
1.1 Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения) 5
1.1.1 Общая характеристика предметной области 5
1.1.2 Организационно-функциональная структура предприятия 7
1.2 Анализ рисков информационной безопасности 9
1.2.1 Идентификация и оценка информационных активов 9
1.2.2 Оценка уязвимостей активов 17
1.2.3 Оценка угроз активам 20
1.2.4 Оценка существующих и планируемых средств защиты 50
1.2.5 Оценка рисков 59
1.3 Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии 61
1.3.1 Выбор комплекса задач обеспечения информационной безопасности 61
1.3.2 Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации 66
1.4 Выбор защитных мер 68
1.4.1 Выбор организационных мер 68
2 Проектная часть 73
2.1 Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия 73
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия 73
2.1.2 Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия…………………………………………………………………………84
2.2 Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия 95
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия 95
2.2.2 Контрольный пример реализации проекта и его описание 98
3. Обоснование экономической эффективности проекта 105
3.1 Выбор и обоснование методики расчёта экономической эффективности……………………………………………………………………..105
3.2 Расчёт показателей экономической эффективности проекта 108
Заключение 114
Список использованной литературы 118
Приложения 121
Приложение 1. Общие требования к информационной безопасности 121
Приложение 2. Инструкции по персоналу 124

...

Автор работы Разместил эксперт RezDim, в 2022

Уникальность: более 50%

Куплено: 0 раз

Выпускная квалификационная работа Информационная безопасность

разработка такой системы защиты данных, которая будет предотвратить защиту любых данных в компании, включая утечку речи

Содержание

Оглавление
ВВЕДЕНИЕ 4
I. Аналитическая часть 6
1.1 Технико-экономическая характеристика предметной области и предприятия 6
1.1.1 Общая характеристика предметной области 6
1.2 Анализ рисков информационной безопасности 9
1.2.1 Идентификация и оценка информационных активов 9
1.2.2 Оценка уязвимостей активов 18
1.2.3 Оценка угроз активам 20
1.2.4 Оценка существующих и планируемых средств защиты 23
1.2.5 Оценка рисков 30
1.3 Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии 32
1.3.1 Выбор комплекса задач обеспечения информационной безопасности и защиты информации исходя из выполняемых предприятием задач и существующих рисков, характеристика существующих средств информационной безопасности 32
1.3.2 Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации 34
1.4 Выбор защитных мер 36
1.4.1 Выбор организационных мер 36
1.4.2 Выбор инженерно-технических мер 38
II. Проектная часть 40
2.1 Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия 40
2.1.1 Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия 40
2.1.2 Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия. Политика информационной безопасности предприятия 44
2.2 Комплекс внедряемых (разрабатываемых) программно-аппаратных средств обеспечения информационной безопасности 46
2.2.1 Основные сведения о внедряемых программно-аппаратных средствах обеспечения информационной безопасности 46
2.2.2 Контрольный пример реализации проекта и его описание 51
III. Обоснование экономической эффективности проекта 54
3.1 Выбор и обоснование методики расчёта экономической эффективности 54
3.2 Расчёт показателей экономической эффективности проекта 57
ЗАКЛЮЧЕНИЕ 62
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 64
Приложение 1 67

...

Автор работы Разместил эксперт RezDim, в 2022

Уникальность: более 50%

Куплено: 1 раз

Выпускная квалификационная работа Информационная безопасность

Система выявления и предотвращения распределенных атак на отказ в обслуживании корпоративной сети

Содержание

ОПРЕДЕЛЕНИЯ, ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ 6
ВВЕДЕНИЕ 7
ГЛАВА 1. ИССЛЕДОВАНИЕ ВЛИЯНИЯ СУЩЕСТВУЮЩИХ DDOS-АТАК 9
1.1 Ключевые определения 9
1.2 Причины использования DDoS-атак 9
1.3 Формирование DDoS-атаки 11
1.4 Типы DdoS-атак 12
1.5 Обзор и оценка сегодняшних DDoS-атак 18
1.6 Современные средства противодействия при DDos-атаках 19
Выводы по главе 20
ГЛАВА 2. МЕТОДЫ ОБЕСПЕЧЕНИЯ ЗАЩИТЫ ОТ СЕТЕВЫХ АТАК …………………………………………………………………………………….22
2.1 Архитектура DDoS-атаки 22
2.2 Классификация способов выявления атак 23
2.2.1 Cisco Guard 27
2.2.2 DDoSoff …………………………………………………………………...28
2.2.3 Сторонний сервер 29
2.2.4 Выявление, основанное на аномалиях 30
2.2.5 Выявление, основанное на правилах и сигнатурах 31
2.2.6 Подход с применением способов машинного обучения 31
2.2.7 Средства защиты, которые размещаются на атакуемой стороне 32
Выводы по главе 34
ГЛАВА 3. Разработка программного комплекса фильтрации трафика 35
3.1 Постановка задачи 35
3.2 Выбор средств реализации 37
3.3 Выбор данных для анализа 37
3.4 Разработка программного комплекса фильтрации трафика 38
3.4.1 Алгоритм работы программного комплекса фильтрации трафика 38
3.4.2 Средство обработки и загрузки данных 39
3.4.3 Средство обнаружения начала атаки 42
3.4.4 Средство фильтрации трафика 44
3.4.5 Блокировка вредоносных запросов 44
3.4.6 Архитектура программного комплекса 45
Выводы по главе 46
ГЛАВА 4. Апробация разработанного программного комплекса 48
4.1 Постановка задачи 48
4.2 Создание нагрузочной сети 49
4.3 Ход экспериментов 51
4.3.1 Инсталляция и подготовка сервера 51
4.3.2 Проведение простых нагрузочных тестов 54
4.3.3 Проведение нагрузочных тестов – копий реальных DDoS-атак 57
4.3.4 Имитация DDoS-атак к существующим web-сайтам 58
4.3.5 Обобщение данных. Результаты 60
4.4 Апробация в реальных условиях 64
4.5 Методика определения уязвимостей к DDoS-атакам систем управления содержанием 64
Выводы по главе 70
ЗАКЛЮЧЕНИЕ 71
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 74...

Автор работы Разместил эксперт Lastseen, в 2023

Уникальность: более 50%

Куплено: 1 раз

Выпускная квалификационная работа Информационная безопасность

МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ПО РЕАЛИЗАЦИИ АЛГОРИТМОВ ФОРМИРОВАНИЯ И ПРОВЕРКИ ЭЛЕКТРОННОЙ ПОДПИСИ

Содержание

Введение 11
1 Математические основы электронной подписи на эллиптических кривых 13
1.1 Понятие электронной подписи 13
1.2 Понятие эллиптической кривой 14
1.3 Группа точек эллиптической кривой 17
1.3.1 Сумма двух различных точек эллиптической кривой 18
1.3.2 Удвоение точки эллиптической кривой 19
1.3.3 Формулы сложения и удвоения точек 20
1.4 Арифметические операции над длинными числами 21
2 Реализация алгоритмов формирования и проверки электронной подписи 22
2.1 Алгоритм формирования электронной подписи 22
2.1.1 Шаги 1-3. Преобразование сообщения 22
2.1.2 Шаг 4. Вычисление кратной точки эллиптической кривой 23
2.1.3 Шаги 4-6. Определение электронной подписи 26
2.2 Алгоритм проверки электронной подписи 29
2.2.1 Шаги 1-3. Первичная проверка и преобразование сообщения 29
2.2.2 Шаги 4-5. Промежуточный этап 30
2.2.3 Шаг 6-7. Вычисление кратной точки и проверка 30
2.3 Используемые функции Wolfram Mathematica 34
2.4 Инструкция по выполнению лабораторной работы 35
3 Схема электронной подписи 36
3.1 Параметры электронной подписи 36
3.2 Генерация параметров эллиптической кривой 37
3.3 Параметры, рекомендованные ГОСТ 34.10-2012 для проверки работы реализации алгоритмов 38
3.4 Случайно сгенерированные параметры 41
3.4.1 Пример 1 42
3.4.2 Пример 2 44
3.4.3 Пример 3 46
4 Оценка экономической эффективности внедрения системы электронного документооборота 49
4.1 Методы оценки затрат и экономической эффективности 49
4.1.1 Методы оценки затрат 49
4.1.2 Методы оценки экономической эффективности 52
4.2 Расчет затрат на внедрение системы электронного документооборота 53
4.3 Оценка экономической эффективности внедрения системы электронного документооборота 56
4.4 Выводы по разделу 58
5 Безопасность жизнедеятельности 59
5.1 Вредные и опасные факторы на рабочем месте оператора ПЭВМ 59
5.2 Гигенические требования к ПЭВМ 61
5.3 Требования к помещениям, в которых производится работа с ПЭВМ 63
5.4 Организация работы с ПЭВМ и регламентация перерывов 64
5.5 Выводы по разделу 67
Заключение 67
Список использованных источников 69
...

Автор работы Разместил эксперт user5537501, в 2016

Уникальность: более 50%

Куплено: 0 раз

Выпускная квалификационная работа Информационная безопасность

Анализ уязвимостей систем контроля и управления доступом на предприятии

Содержание

ВВЕДЕНИЕ 8
1 Составляющие системы контроля и управления доступом 9
1.1 Система контроля и управления доступом 9
1.2 Виды идентификаторов и считывателей 11
1.3 Задачи, решаемые СКУД 15
1.4 Преимущества установки СКУД 15
1.5 Анализ угроз информационной безопасности системы контроля и управления доступом 16
1.6 Радиочастотная идентификация 20
2 Анализ уязвимостей СКУД 23
2.1 Типы атак, применяемые в технологии RFID 24
2.2 Уязвимости СКУД 27
2.3 Защита карт доступа 30
3 Безопасность жизнедеятельности 34
3.1 Объекты деятельности безопасности 34
3.2 Задачи, решаемые в области безопасности 38
3.3 Выводы по разделу 39
4 Стоимостные характеристики IT-проектов и проектов ИБ 40
4.1 Анализ классификации затрат для расчёта себестоимости 40
4.2 Составление календарного графика проекта 47
4.3 Определение стоимости затрат для разработки проекта 48
4.3 Вывод по разделу 50
ЗАКЛЮЧЕНИЕ 51
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 52

...

Автор работы Разместил эксперт user5537501, в 2019

Уникальность: более 50%

Куплено: 0 раз

Выпускная квалификационная работа Информационная безопасность

Совокупность мер по обеспечению безопасности данных при их обработке в ИСПДн

Содержание

СПИСОК ИСПОЛЬЗОВАННЫХ СОКРАЩЕНИЙ…………………………....6
ВВЕДЕНИЕ……………………………......……………………………………...7 1 Анализ систем защиты персональных данных………………………………9
1.1 Правовое регулирование защиты персональных данных………….……..9
1.2 Обзор нормативно–правовых актов регламентирующих защиту персональных данных в ИСПДн……………………………………………….10
1.3 Общий принцип создания систем защиты персональных данных в ИСПДн…………………………………………………………………………...14
2 Рекомендации по защите персональных данных в ИСПДн…………...….20
2.1 Разработка важных правил по защите ПД в ИСПДн…………………….20
2.2 Рекомендации к информационной системе персональных данных…….21
2.2.1 Классификация и понятие информационных систем персональных данных………………………………………………………......21
2.2.2 Разработка порядка организации обеспечения безопасности
ПД в информационных системах персональных данных…………………….28
3 Разработка требований по обеспечению безопасности ПД в ИСПДн…….33
3.1 Порядок определения актуальных угроз ПД при их обработке в ИСПДн………………………………………………………………………….33 3.2 Разработка требований по разграничению доступа к ресурсам
ИСПДн……………………………………………………………………….….35
3.3 Разработка требований для защиты данных в ИСПДн от
утечки по техническим каналам...............................................................39
ЗАКЛЮЧЕНИЕ……………………………………………………………….…54
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ…….…..............................56
ПРИЛОЖЕНИЕ А ……………………………………………………………....57
ПРИЛОЖЕНИЕ Б………………………………………………………………..58
...

Автор работы Разместил эксперт user5373905, в 2022

Уникальность: более 50%

Куплено: 1 раз

Выпускная квалификационная работа Информационная безопасность

МЕТОДЫ ПОВЫШЕНИЯ УРОВНЯ ЗАЩИЩЕННОСТИ И ЗАЩИТЫ От НЕСАНКЦИОНИРОВАННОГО ДОСТУПА

Содержание

ВВЕДЕНИЕ ……………………………………………………………………….3 ГЛАВА 1. ПОСТРОЕНИЕ МОДЕЛИ УГРОЗ……………………………….…..6
1.1. Определение области действия модели угроз ИБ……………………. 6
1.2. Идентификация модели угроз ИБ и их источников……………….……9
1.3. Оценка актуальности угроз….………………………………………….18 ГЛАВА 2. ОРГАНИЗАЦИЯ ЗАЩИТЫ…..……………………………………28
2.1. Организационные меры защиты информации……..…………….…….28
2.2. Техническая защита информации…..………………………….……….34
2.3. Политика безопасности информации………………………….…….…41 ГЛАВА 3. КОРРЕКТИРОВКА СРЕДСТВ ЗАЩИТЫ….……………………..51
3.1. Антивирусная защита информации…..…………………………….…..51
3.2. Системы обнаружения и предотвращение вторжений IDS/IPS...…….60
3.3. Системы предотвращения утечек информации DLP…………….……69 ЗАКЛЮЧЕНИЕ …………………………………………………………………76 СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ …………………………….79 ПРИЛОЖЕНИЯ ………………………………………………………………. ...

Автор работы Разместил эксперт Conen99, в 2019

Уникальность: более 50%

Куплено: 1 раз

Выпускная квалификационная работа Информационная безопасность

Методы и средства защиты информации в сетях на примере АО ИТМиВТ 2020

Содержание

Введение 3
Глава 1. Анализ общих требований к обеспечению защиты информации в автоматизированных системах предприятий 5
1.1 Общие требования к защищенности вычислительных сетей 5
1.2 Характеристика видов угроз и моделей нарушителей 8
1.3 Основные задачи обеспечения защиты информации в локальных сетях . 21 Выводы по главе 32
Глава 2. Анализ обеспечения защиты информации в АО ИТМиВТ 34
2.1 Общая характеристика АО ИТМиВТ 34
2.2 Общая характеристика локальной сети АО ИТМиВТ 37
2.3 Характеристика системы информационной безопасности АО ИТМиВТ. 45
2.3.1. Характеристика организационной защиты информации 45
2.3.2. Характеристика программной защиты информации 46
2.3.3 Характеристика инженерно-технической защиты информации 57
Выводы по главе 60
Глава 3. Разработка предложений по совершенствованию защиты информации АО ИТМиВТ 62
3.1 Совершенствование инженерно-технической защиты информации АО ИТМиВТ 62
3.2. Совершенствование систем администрирования информационных систем АО ИТМиВТ 67
3.3. Совершенствование документационного обеспечения защиты информации в АО ИТМиВТ 81
Выводы по главе 88
Заключение 90
Список использованных источников 93
...

Автор работы Разместил эксперт Conen99, в 2020

Уникальность: более 50%

Куплено: 0 раз

Выпускная квалификационная работа Информационная безопасность

Обеспечение безопасности сетевого взаимодействия с использованием технологии IPSec

Содержание

ПЕРЕЧЕНЬ СОКРАЩЕНИЙ И ОБОЗНАЧЕНИЙ 2
Введение
Глава 1. Технология IPsec как средство защиты информации при сетевом взаимодействии. 6
1.1 Описание технологии IPsec 6
1.2 Структура IPsec 6
1.3 Протоколы IPsec 7
1.4 Этапы работы IPsec 11
1.5 IPsec и проблема NAT 12
1.6 Разница между IKEv1 и IKEv2 14
1.7 Криптошлюзы 15
1.8 Сертифицированные средства, используемые в РФ 16
1.9 Безопасная передача ключей для первой аутентификации 17
1.10 Выводы по главе 20
Глава 2. Сеть компании и обоснование необходимости ее защиты. 21
2.1 Общая характеристика сети организации 21
2.2 Модель угроз информационной безопасности. 25
2.3 Цели организации 32
2.4 Нормативные акты 33
2.5 Предложение вариантов криптографической защиты информации 33
2.6 Постановка задачи 37
2.7 Вывод по второй главе 38
Глава 3. Внедрение IPsec в организацию 39
3.1 Варианты связи филиалов 39
3.2 Использование IPsec в организации 40
3.3 Расходы организации на внедрение 42
3.4 Генерация ключа 43
3.5 КриптоПро IPsec в соответствии с отечественными алгоритмами 44
3.6 Настройка IPsec 45
3.7 Выводы по главе 45
Заключение 46
Список литературы 47

...

Автор работы Разместил эксперт mic94, в 2022

Уникальность: более 50%

Куплено: 0 раз

Выпускная квалификационная работа Информационная безопасность

Создание системы комплексной защиты информации в кабинете руководителя предприятия

Содержание

Перечень использованных сокращения 3
Введение 6
Глава 1. Анализ нормативных документов по аттестации объектов информатизации по требованиям безопасности информации 7
1.1. Государственные стандарты РФ 8
1.2. Классы защиты 13
1.3. Классификация угроз безопасности 14
Глава 2. Обследование и аттестация по требованиям безопасности информации помещения предприятия 21
2.1 Структура и состав защищаемого помещения 21
2.2 Выявление каналов утечки защищаемой информации 23
2.4 Аттестация помещения 25
2.6 Результат аттестации 26
Глава 3. Мероприятия по повышению защищенности помещения 26
3.1 Описание применяемых мер и средств защиты 26
3.2 Спецификации используемого оборудования 28
3.3 Ход проведения мероприятий по установке оборудования 34
3.4 Аттестация помещения после проведенных мероприятий 36
Глава 4. Экономическая оценка эффективности реализации проекта 38
4.1 Общие положения 38
4.2 Расчет сметы затрат на разработку КСЗ 42
4.3. Расчет годовых текущих затрат на содержание КСБ 48
Выводы по организационно-экономическому разделу 49
Заключение 51
Список литературы 52

...

Автор работы Разместил эксперт mic94, в 2021

Уникальность: более 50%

Куплено: 0 раз

Выпускная квалификационная работа Информационная безопасность

Обеспечение безопасности сетевого взаимодействия с использованием технологии VPN

Содержание

Введение 5
1 Анализ существующей сети компании и обоснование необходимости ее защиты 7
1.1 Общая характеристика сети организации 7
1.2 Анализ защищенности сети от угроз 11
1.2.1 Угрозы утечки информации по техническим каналам 12
1.2.1.1 Угрозы утечки акустической (речевой) информации 12
1.2.1.2 Угрозы утечки видовой информации 12
1.2.1.3 Угрозы утечки информации по каналу ПЭМИН 13
1.2.2 Угрозы несанкционированного доступа к информации 14
1.2.3 Актуальные угрозы информационной безопасности ИС ООО «Директ Каталог Сервис» 17
1.3 Постановка задачи 23
1.4 Вывод 24
2 Выбор технологии VPN как средства защиты информации при сетевом взаимодействии 25
2.1 Описание технологии VPN и особенности ее применения 25
2.2 Выбор программной реализации VPN 27
2.2.1 Технология IPSec VPN 27
2.2.2 Технология Cisco Dynamic Multipoint VPN 30
2.3 Программно-аппаратные комплексы 34
2.3.1 Программно-аппаратный комплекс ViPNet 34
2.3.2 Программно-аппаратный комплекс CSP VPN Gate 35
2.3.3 Программно-аппаратный комплекс CSP Континент 36
2.3.4 Программно-аппаратный комплекс Крипто-Про CSP 36
2.3.5 Сравнение и выбор программно-аппаратных комплексов 37
2.4 Вывод 38
3 Экономическое обоснование применения технологии VPN 39
3.1 Затраты на внедрение средств защиты 39
3.2 Оценка экономической целесообразности 43
3.3 Вывод 44
Заключение 45
Список использованной литературы 47

...

Автор работы Разместил эксперт mic94, в 2018

Уникальность: более 50%

Куплено: 0 раз

Выпускная квалификационная работа Информационная безопасность

Защита персональных данных АО «Альфа-Банк»

Содержание

ВВЕДЕНИЕ 4
I Аналитическая часть 7
1.1. Технико-экономическая характеристика предметной области и АО «АЛЬФА-БАНК». Анализ деятельности «КАК ЕСТЬ» 7
1.1.1. Характеристика АО «АЛЬФА-БАНК» и его деятельности 7
1.1.2. Организационная структура управления коммерческим банком 9
1.1.3. Программная и техническая архитектура ИС АО «АЛЬФА-БАНК» 12
1.2. Характеристика комплекса задач, задачи и обоснование необходимости защиты персональных данных 21
1.2.1. Выбор комплекса задач и характеристика существующих бизнес-процессов защиты персональных данных банка 21
1.2.2. Определение места проектируемой задачи в комплексе задач и ее описание 23
1.2.3. Обоснование необходимости использования вычислительной техники для решения задачи 24
1.2.4. Анализ системы обеспечения информационной безопасности и защиты персональных данных АО «АЛЬФА-БАНК» 28
1.3. Анализ существующих разработок и выбор мер защиты персональных данных «КАК ДОЛЖНО БЫТЬ» 31
1.3.1. Анализ существующих разработок для защиты персональных данных 31
1.3.2. Выбор и обоснование стратегии задачи 44
1.3.3. Выбор и обоснование способа приобретения ИС для защиты персональных данных 46
1.4. Обоснование проектных решений по защите персональных данных АО «АЛЬФА-БАНК» 48
1.4.1. Обоснование проектных решений по информационному обеспечению 48
1.4.2. Обоснование проектных решений по программному обеспечению 68
1.4.3. Обоснование проектных решений по техническому обеспечению 77
Вывод по первой главе 84
II Проектная часть 85
2.1. Разработка проекта защиты персональных данных 85
2.1.1. Этапы жизненного цикла проекта защиты персональных данных АО «АЛЬФА-БАНК» 85
2.1.2. Ожидаемые риски на этапах жизненного цикла и их описание 89
2.1.3. Организационно-правовые и программно-аппаратные средства обеспечения информационной безопасности и защиты персональных данных АО «АЛЬФА-БАНК» 93
2.2. Информационное обеспечение задачи 95
2.2.1. Информационная модель и её описание 95
2.2.2. Характеристика нормативно-справочной, входной и оперативной информации 96
2.2.3. Характеристика результатной информации АО «АЛЬФА-БАНК» 103
2.3. Программное обеспечение задачи 103
2.3.1. Общие положения (дерево функций и сценарий диалога) 103
2.3.2. Характеристика базы данных коммерческого банка 107
2.3.3. Структурная схема пакета (дерево вызова программных модулей) 108
2.3.4. Описание программных модулей ИС защиты персональных данных АО «АЛЬФА-БАНК» 110
2.4. Контрольный пример реализации проекта и его описание 110
Вывод по второй главе 118
III Обоснование экономической эффективности проекта защиты персональных данных АО «АЛЬФА-БАНК» 120
3.1. Выбор и обоснование методики расчёта экономической эффективности 120
3.2. Расчёт показателей экономической эффективности проекта защиты персональных данных АО «АЛЬФА-БАНК» 121
Выводы по третьей главе 127
ЗАКЛЮЧЕНИЕ 128
СПИСОК ЛИТЕРАТУРЫ 130
ПРИЛОЖЕНИЕ 134

...

Автор работы Разместил эксперт mic94, в 2022

Уникальность: более 50%

Куплено: 1 раз

Выпускная квалификационная работа Информационная безопасность

Блокчейн в онлайн голосовании на мобильных устройствах

Содержание

Введение……………………………………………………………………..…7
1 Теоретико-методические принципы технологии блокчейн в реализации мобильных приложений ………………………………………………………….……9
1.1 Обзор угроз безопасности на процесс голосования…………………….9
1.2 Взломанные системы отчетности о выборах и поствыборный аудит..14
1.3 Понятие и принципы работы блокчейн………………………………...16
1.4 Преимущества, недостатки и перспективы технологии блокчейн…...19
1.5 Шифрование в блокчейн в мобильных приложения для голосования...22
2 Примеры криптографических хеш-функций и основных алгоритмов консенсуса с оценкой их достоинств и недостатков……………….………………..26
2.1 Криптографические хеш-функции в технологии блокчейн……….…26
2.1.1 SHA – 2……………………………………………………………29
2.1.2 Стрибог……………………………………………………….......32
2.2.3 SHA – 3…………………………………………………………...34
2.2 Анализ основых алгоритмов консенсуса в блокчейн………………..36
2.2.1 Proof-of-Work…………………………………………….……....36
2.2.2 Proof of Stake ………………………………………………….....39
2.2.3 Proof-of-Authority………………………………………………...41
3 Реализация мобильного приложения для онлайн голосования с применением технологии блокчейн …………………………………………………44
3.1 Выбор и обоснование стека используемых технологий ……………...44
3.2 Демонстрация установки и работы программы.....................................47
Заключение……………………………..…………………..………………...56
Перечень использованных информационных ресурсов………...................57
Приложение А………………………………………………………………..59
...

Автор работы Разместил эксперт mic94, в 2022

Уникальность: более 50%

Куплено: 0 раз

Выпускная квалификационная работа Информационная безопасность

Разработка защищенной автоматизированной системы отдела повышения квалификации коммерческого банка

Содержание

ПЕРЕЧЕНЬ СОКРАЩЕНИЙ И ОБОЗНАЧЕНИЙ 7
1 Анализ предметной области и разработка требований к автоматизированной системе отдела повышения квалификации коммерческого банка 11
1.1 Анализ предметной области 11
1.1.1 Общая характеристика отдела повышения квалификации коммерческого банка 11
1.1.2 Анализ организационной структуры коммерческого банка 12
1.1.3 Моделирование информационных потоков отдела повышения квалификации коммерческого банка 14
1.1.4 Моделирование процесса деятельности отдела повышения квалификации (модель «AS IS») 15
1.2 Разработка требований к защищенной автоматизированной системе отдела повышения квалификации коммерческого банка 23
1.2.1 Функциональные требования 23
1.2.2 Нефункциональные требования 24
1.2.3 Требования по информационной безопасности 24
1.3 Разработка модели функционирования отдела повышения квалификации (модель «TO BE») 26
Выводы по разделу 32
2 Разработка и защита базы данных отдела повышения квалификации коммерческого банка 33
2.1 Проектирование и реализация модели данных отдела повышения квалификации коммерческого банка 33
2.1.1 Подмодели логического уровня представления данных 33
2.1.2 Подмодель физического уровня представления данных 39
2.1.3 Передача трансформационной модели базы данных методом прямого проектирования 42
2.2 Построение системы защиты базы данных отдела повышения квалификации коммерческого банка 44
2.2.1 Создание регистрационных имен и ролей. Разграничение доступа 45
2.2.2 Шифрование на уровне ячеек 50
2.2.3 Шифрование на уровне базы данных 54
Вывод по разделу 56
3 Разработка клиентского приложения для отдела повышения квалификации коммерческого банка 57
Вывод по разделу 66
4 Техническая защита автоматизированной системы отдела повышения квалификации коммерческого банка 67
4.1 Средства инженерной укрепленности 68
4.2 Система контроля и управления доступом 69
4.3 Межсетевой экран 70
4.4 Источник бесперебойного питания 71
4.5 Антивирусное программное обеспечение 71
4.6 USB-токен 72
4.7 Охранно-пожарная сигнализация 72
4.8 Построение модели защиты 73
Вывод по разделу 76
5 Экономическая оценка проекта 77
5.1 Расчет экономической эффективности 77
5.2 Оценка социальной эффективности 82
Вывод по разделу 83
ЗАКЛЮЧЕНИЕ 84
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 85
ПРИЛОЖЕНИЕ А 89
Сертификат участника научно-технической конференции 89
ПРИЛОЖЕНИЕ Б 90
Техническое задание на создание защищенной автоматизированной системы отдела повышения квалификации коммерческого банка 90
ПРИЛОЖЕНИЕ В 117
Программный код клиентского приложения 117

...

Автор работы Разместил эксперт mic94, в 2021

Уникальность: более 50%

Куплено: 0 раз

Выпускная квалификационная работа Информационная безопасность

Система защиты персональных данных в медицинском учреждении

Содержание

Введение 5
Глава I. Основы безопасности персональных данных 7
1.1 Законодательные основы защиты персональных данных 7
1.2 Классификация угроз информационной безопасности ИСПДн 10
1.3 Общая характеристика источников угроз НСД в ИСПДн 15
Глава II. Разработка системы безопасности персональных данных 21
2.1 Описание медицинского учреждения 21
2.2 Угрозы утечки персональных данных в учреждении 22
2.3 Разработка системы защиты персональных данных 23
2.3.1 Защита помещения от несанкционированного доступа 24
2.3.2 Защита рабочей станции от несанкционированного доступа 24
2.3.3 Защита от утечки по каналу ПЭМИН 25
2.3.4 Защита от внедрения вредоносного программного обеспечения 26
2.3.5 Защита от внешних сетевых атак 31
2.4 Оценка эффективности системы защиты персональных данных 35
Заключение 37
Список использованной литературы 40
Приложение 1
...

Автор работы Разместил эксперт user3391709, в 2022

Уникальность: более 50%

Куплено: 0 раз

Гарантии Автор24

Отзывы от тех, кто уже покупал работу

Илонна П ( 24, СПБГУ ) 26-07-2021

Заказала задание в магазине готовых работ. Выполнено качественно, тема раскрыта в полном объёме. Спасибо за быстро выполненное задание.Преподаватель оценил на 5. Работу выполнена качественно, претензий нет. Цены приемлемые.

Положительно
Общая оценка 4
анна р ( 24, НГУ ) 26-08-2021

В магазин готовых учебных работ обратился первый раз. Очень удобно то, что заходишь в базу и можно выбрать работу по интересующей теме. Работа написана идеально, согласно стандартов, замечаний со стороны преподавателя не было, получил отлично. Спасибо.

Положительно
Общая оценка 4
татьяна т ( 24, СПБГЭУ ) 31-08-2021

С магазином готовых работ работаю уже не первый раз. Работы выполняются оперативно, тема раскрывается полностью, претензий нет. Текст уникален, цены невысокие, текст оформлен правильно. Большое спасибо за мою идеальную выпускную квалификационную работу, за которую я получил не только отлично, но и похвалу, что большая редкость!

Положительно
Общая оценка 5
Анна М ( 24, МГЭИ ) 08-08-2021

Все супер, магазин готовых работ-это просто находка для студента. Очень удобно, что можно ознакомиться с фрагментом выбранной темы. Единственный недостаток это то, что цена немного отличалась от суммы, которая была названа вначале, но качество написанной работы перекрывает этот недостаток. Работа оценена на 5, выполнена по ГОСТу. Спасибо.

Положительно
Общая оценка 5
Юлия Ф ( 24, ДГМА ) 10-08-2021

Магазин готовых работ посоветовал одногруппник. Тем для выбора очень много, проблем с этим нет. Работу можно использовать как пример для написания своего курсака, препод работу похвалил. Цены приятные, уверена, что ещё неоднократно буду использовать сайт. Спасибо за качественную работу.

Положительно
Общая оценка 5
Евгения Х ( 24, ) 26-08-2021

Отличный сайт, который помог мне получить без проблем защититься и получить пятерку за выспускную квалификационную работу. Диплом был составлен правильно, все по госту. Каждый раздел полностью соотвкствовал содержанию, бибилиография составлена верно. меня похвалили и сказали, что это лучшая работа на потоке, Поэтому ваш сайт и ваш магазин готовых работ я буду советовать всем!

Положительно
Общая оценка 5
Егор С ( 24, КНУ ) 14-10-2021

Благодарю за пмощь с написанием работы. Ваш материал, который я купил в магазине готовых работ, помог мне с написанием моего задания. Его я использовал как базу. Он здорово мне помог. Я без труда написал теоретическую и практическую часть, правильно составил библиографию. а цены тут вообще супер, ниже я не встречал нигде. Спасибо вам!

Положительно
Общая оценка 4
Анна К ( 24, СПБГУ ) 04-09-2021

Несмотря на то, что за работу я получил отлично, мне немного не понравилось обслуживание на сайте. Менеджер отвечал мне не сразу. Я понимаю, что возможно там была большая загруженность, но все же люблю, когда мне отвечают мгновенно. Но несмотря на это вы молодцы. и спасибо за хороший материал

Положительно
Общая оценка 4
Елена И ( 24, АГМУ ) 09-08-2021

Благодаря вам за свою выпускную квалификационную работу я получила пытерку. Очень этому радовалась, потому что другие потратили кучу нервов и денег, а я решила этот вопрос с минимальными финансовыми затратами. Были небольшие пидирки касаемо оформления, но в итоге преподаватель все равно поставил 5 за хорошее модержание.

Положительно
Общая оценка 5
Саида М ( 24, ) 15-07-2021

Тут самые низкие цены на все аттестационные работы. Спасибо вам за то, что помогаете студентам и не сдираете за это бешенные суммы. Качество материала отличное. Все быстро и дешево. Из минусов - медленная работа сайта, но думаю на это можно закрыть глаза.