Автор24

Информация о работе

Подробнее о работе

Страница работы

МЕТОДЫ ПОВЫШЕНИЯ УРОВНЯ ЗАЩИЩЕННОСТИ И ЗАЩИТЫ От НЕСАНКЦИОНИРОВАННОГО ДОСТУПА

  • 89 страниц
  • 2019 год
  • 3 просмотра
  • 1 покупка
Автор работы

Conen99

1200 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

В современном мире уровень информатизации влияет на качество и скорость предоставления большинства услуг, как государственных, так и частных, и определяет один из уровней социально-экономического развития. Информация и информационные активы, процессы, системы и сети являются важными активами организации, и соответственно имеют ценность и должны быть защищены надлежащим образом от несанкционированного использования.
По данным Национального агентства финансовых исследований (НАФИ) в 2017 г. около половины российских компаний сталкивались с различными угрозами, а финансовые потери от атак понесли 22% их них. В целом по стране потери от совершенных атак с использованием информационных технологий оцениваются в 116 млрд. рублей [1].
Информационная безопасность это комплекс мер и средств которые представлены политиками, процессами, процедурами, организационными мерами, а также программных и аппаратных средств защиты информации. Данные меры и средства необходимо не только создавать и реализовывать, но и производить их мониторинг и анализ для дальнейшего улучшения и устранения недостатков (уязвимостей).
Скоординированные действия, выполняемые с целью повышения и поддержания на требуемом уровне информационной безопасности организации, называются организационно-техническим управлением (менеджментом) информационной безопасности. Совокупность участников, правил, процедур, мер составляют систему менеджмента информационной безопасности. При создании системы менеджмента ИБ в первую очередь выбирают наиболее критичные с точки зрения безопасности процессы или касающиеся определенных видов деятельности предприятия.

Объектом исследования этой работы является организация работающая в сфере предоставления информационных услуг и имеющую непосредственное отношение к защите информации.
Предметом исследования является информационная система предприятия клиента, организация работ в призме защиты информации и системы защиты информации этой информационной системы.
Целью данной работы разработать требования необходимые для повышения защищенности информации существующего предприятия и целью работы предоставление рекомендации для модернизации существующей организации защиты информации.
В первой главе произведем идентификацию угроз и построим модель угроз. Задача этой главы состоит в оценке актуальности угроз и определении необходимого уровня защищенности информации согласно руководящего документа Гостехкомиссии России от 30.03.1992 «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации».
Во второй главе разработаем требования организационных и технических мер защиты информации необходимых для соответствия уровня защищенности определенного в первой главе, также проанализируем политику безопасности необходимую для данного класса защиты и выделим актуальные требования для менеджмента предприятия. Задача второй главы определить требования для повышения уровня защищенности и устранения недостатков в системе информационной безопасности организации.
В третьей главе произведем сравнение существующих средств антивирусной защиты, систем обнаружения и предотвращения вторжений, систем предотвращении утечек информации и дадим рекомендации по

выбору оптимальных средств и систем на основе нашей оценки. Задача этой главы состоит в определении оптимальных средств и систем защиты.
В заключении данной работы произведем обобщение всех организационных и технических мер защиты информации, выделим критические меры для текущего уровня защищенности, а также дадим рекомендации в выборе антивирусной защиты, систем обнаружения и предотвращения вторжений, систем утечек информации.

ВВЕДЕНИЕ ……………………………………………………………………….3 ГЛАВА 1. ПОСТРОЕНИЕ МОДЕЛИ УГРОЗ……………………………….…..6
1.1. Определение области действия модели угроз ИБ……………………. 6
1.2. Идентификация модели угроз ИБ и их источников……………….……9
1.3. Оценка актуальности угроз….………………………………………….18 ГЛАВА 2. ОРГАНИЗАЦИЯ ЗАЩИТЫ…..……………………………………28
2.1. Организационные меры защиты информации……..…………….…….28
2.2. Техническая защита информации…..………………………….……….34
2.3. Политика безопасности информации………………………….…….…41 ГЛАВА 3. КОРРЕКТИРОВКА СРЕДСТВ ЗАЩИТЫ….……………………..51
3.1. Антивирусная защита информации…..…………………………….…..51
3.2. Системы обнаружения и предотвращение вторжений IDS/IPS...…….60
3.3. Системы предотвращения утечек информации DLP…………….……69 ЗАКЛЮЧЕНИЕ …………………………………………………………………76 СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ …………………………….79 ПРИЛОЖЕНИЯ ……………………………………………………………….

В этой части дадим основные определения и обозначим область действия информационной безопасности в организации.
Область действия политики информационной безопасности организации должна распространяться на всех сотрудников организации, не зависимо от занимаемой должности.
Целью определения угроз безопасности информации является установление:

.В. Баранов, А.В. Дорофеев, А.С. Марков, В.Л. Цирлов Семь безопасных информационных технологий – М.:ДМК Пресс, 2017. – 224 с.: ил.
3. А.Ю. Родичев Нормативная база и стандарты в области информационной безопасности. Учебное пособие. – СПб.: Питер, 2017. – 256 с.: ил. – (Серия «Учебник для вузов»).
4. Ю.М. Краковский Защита информации: учебное пособие. – Ростов н/Д: Феникс, 2017. – 347 с.: ил.
5. Е.А. Русскевич Уголовное право и «цифровая преступность»: проблемы и решения. – М.: ИНФРА-М, 2019.- 227с.
6. А.С. Масалков Особенности киберпреступлений в России: инструменты нападения и защиты информации. – М.: ДМК Пресс, 2018. – 226 с.: ил.
7. С.Н. Козлов Защита информации: устройства несанкционированного съема информации и борьба с ними: Учебно-практическое пособие. – 2-е изд. – М.: Академический проект, 2018. – 286 с.
8. А.А. Бирюков Информационная безопасность: защита и нападение. – 2-е изд., перераб. и доп. – М.: ДМК Пресс, 2017. – 434 с.: ил.
9. А.А. Бирюков Собираем устройства для тестов на проникновение. – М.: ДМК Пресс, 2018. – 378 с.: ил.

10. В. Олифер, Н.Олифен Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 5-е изд. – СПб.: Питер, 2016 -992 с.:ил.
11. С.Н. Никифоров Методы защиты информации. Защита от внешних вторжений: Учебное пособие. – СПб.: Издательство «Лань», 2018. – 96 с.: ил.
12. М. Сикорски, Э. Хокинг Вскрытие покажет! Практический анализ вредоносного ПО. – СПб.: Питер, 2018. – 768 с.: ил.
13. А.Н. Степанов Курс информатики для студентов информационно- математических специальностей. – СПб.: Питер, 2018. – 1088 с.: ил.
14. Д. Эриксон Хакинг: искусство эксплойта. 2-е изд. – СПб.: Питер, 2018. – 496 с.: ил.
15. Б. Шнайер Прикладная криптография: протоколы, алгоритмы и исходный код на С, 2-е юбил. изд.: Пер. с англ. – СПб.: ООО «Альфа- книга», 2017. – 1040 с.: ил.
16. В.А. Камский Защита личной информации в интернете, смартфоне и компьютере. – СПб.: Наука и техника, 2017. – 272 с., ил.
17. М.Е. Фленов Linux глазами хакера. – 4-е изд., перераб. И доп. – СПб.: БХВ-Петербург, 2018. – 432 с.: ил.
18. С.А. Орлов Организация ЭВМ и систем: Учебник для вузов. 4-е изд. Дополненное и переработанное. – СПб.: Питер, 2018. – 688 с.: ил.
19. [Электронный ресурс] Https://www.av-test.org

20. [Электронный ресурс] Https://www.av-comparatives.org

21. В.В. Бутузов, М.В. Бурса, А.Г. Остапенко Информационные риски флуд-атакуемых компьютерных систем. – Воронеж: Научная книга, 2015. – 160 с.: ил.
22. А.Е. Давыдов, Р.В. Максимов, О.К. Савицкий Защита и безопасность ведомственных интегрированных телекоммуникационных систем. – М.: Воентелеком, 2015. 520 с.: ил.
23. А.В. Душкин, О.М. Барсуков, Е.В. Кравцов Программно-аппаратные средства обеспечения информационной безопасности. - М.: Горячая линия - Телеком, 2016. 248 с.: ил.
24. С.В. Запечников, О.В. Казарин, А.А. Тарасов Криптографические методы защиты информации. – М.: Юрайт, 2015. 309 с.: ил.
25. В.К. Новиков, И.Б. Галушкин, С.В. Аксенов Информационная безопасность и защита информации. Организационно-правовые основы. - М.: Горячая линия - Телеком, 2016. 312 с.: ил.
26. Т.А. Полякова, А.А. Стрельцов, С.Г. Чубакова Организационное и правовое обеспечение информационной безопасности. - М.: Юрайт, 2016. 325 с.: ил.
27. Ю.К. Язов, С.В. Соловьев Защита информации в информационных системах от несанкционированного доступа. – Воронеж: Кварта, 2015. 440 с.: ил.
28. Ф.С. Гросс Криминальный Runet. Темные стороны Интернета – М.: Издательство «Э», 2016. 320 с.: ил.
29. А.В. Костюк, С.А. Бобонец, А.В. Флегонтов Информационные технологии. Базовый курс: Учебник. – СПб.: Издательство «Лань», 2018. 604 с.: ил.

30. Э. Таненбаум, Т. Остин Архитектура компьютера. 6-е изд. – СПб.: Питер, 2017. 816 с.: ил.
31. М. Руссинович, Д. Соломон, А. Ионеску Внутреннее устройство Windows. 7-е изд. – СПб.: Питер, 2018. 944 с.: ил.
32. К.А. Монаппа Анализ вредоносных программ - М.: ДМК Пресс, 2019. – 452 с.: ил.
33. В.П. Зверева, А.В. Назаров Участие в планировании и организации работ по обеспечению защиты объекта. Учебник. - М.: Инфра-М, 2017. – 320 с.: ил.
34. А. Суомалайнен Биометрическая защита. Обзор технологий - М.: ДМК Пресс, 2019. – 104 с.: ил.
35. А.В. Бабаш, Е.К. Баранова Информационная безопасность и защита информации. Учебное пособие. - М.: Издательство «РИОР», 2018. – 336 с.: ил.
36. В.А. Медведев Информационная безопасность. Введение в специальность. Учебник. - М.: Издательство «Кнорус», 2019. – 144 с.: ил.
37. А.В. Бабаш, Е.К. Баранова, А.Д. Ларин Информационная безопасность. История специальных методов криптографической деятельности. Учебное пособие. - М.: Издательство «РИОР», 2019. – 236 с.: ил.
38. К.Я. Мытник, С.П. Панасенко Смарт-карты и информационная безопасность - М.: ДМК Пресс, 2019. – 516 с.: ил.
39. С.Н. Никифоров Методы защиты информации. Защищенные сети. Учебное пособие. - СПб.: Издательство «Лань», 2018. 96 с.: ил.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

В современном мире уровень информатизации влияет на качество и скорость предоставления большинства услуг, как государственных, так и частных, и определяет один из уровней социально-экономического развития. Информация и информационные активы, процессы, системы и сети являются важными активами организации, и соответственно имеют ценность и должны быть защищены надлежащим образом от несанкционированного использования.
По данным Национального агентства финансовых исследований (НАФИ) в 2017 г. около половины российских компаний сталкивались с различными угрозами, а финансовые потери от атак понесли 22% их них. В целом по стране потери от совершенных атак с использованием информационных технологий оцениваются в 116 млрд. рублей [1].
Информационная безопасность это комплекс мер и средств которые представлены политиками, процессами, процедурами, организационными мерами, а также программных и аппаратных средств защиты информации. Данные меры и средства необходимо не только создавать и реализовывать, но и производить их мониторинг и анализ для дальнейшего улучшения и устранения недостатков (уязвимостей).
Скоординированные действия, выполняемые с целью повышения и поддержания на требуемом уровне информационной безопасности организации, называются организационно-техническим управлением (менеджментом) информационной безопасности. Совокупность участников, правил, процедур, мер составляют систему менеджмента информационной безопасности. При создании системы менеджмента ИБ в первую очередь выбирают наиболее критичные с точки зрения безопасности процессы или касающиеся определенных видов деятельности предприятия.

Объектом исследования этой работы является организация работающая в сфере предоставления информационных услуг и имеющую непосредственное отношение к защите информации.
Предметом исследования является информационная система предприятия клиента, организация работ в призме защиты информации и системы защиты информации этой информационной системы.
Целью данной работы разработать требования необходимые для повышения защищенности информации существующего предприятия и целью работы предоставление рекомендации для модернизации существующей организации защиты информации.
В первой главе произведем идентификацию угроз и построим модель угроз. Задача этой главы состоит в оценке актуальности угроз и определении необходимого уровня защищенности информации согласно руководящего документа Гостехкомиссии России от 30.03.1992 «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации».
Во второй главе разработаем требования организационных и технических мер защиты информации необходимых для соответствия уровня защищенности определенного в первой главе, также проанализируем политику безопасности необходимую для данного класса защиты и выделим актуальные требования для менеджмента предприятия. Задача второй главы определить требования для повышения уровня защищенности и устранения недостатков в системе информационной безопасности организации.
В третьей главе произведем сравнение существующих средств антивирусной защиты, систем обнаружения и предотвращения вторжений, систем предотвращении утечек информации и дадим рекомендации по

выбору оптимальных средств и систем на основе нашей оценки. Задача этой главы состоит в определении оптимальных средств и систем защиты.
В заключении данной работы произведем обобщение всех организационных и технических мер защиты информации, выделим критические меры для текущего уровня защищенности, а также дадим рекомендации в выборе антивирусной защиты, систем обнаружения и предотвращения вторжений, систем утечек информации.

ВВЕДЕНИЕ ……………………………………………………………………….3 ГЛАВА 1. ПОСТРОЕНИЕ МОДЕЛИ УГРОЗ……………………………….…..6
1.1. Определение области действия модели угроз ИБ……………………. 6
1.2. Идентификация модели угроз ИБ и их источников……………….……9
1.3. Оценка актуальности угроз….………………………………………….18 ГЛАВА 2. ОРГАНИЗАЦИЯ ЗАЩИТЫ…..……………………………………28
2.1. Организационные меры защиты информации……..…………….…….28
2.2. Техническая защита информации…..………………………….……….34
2.3. Политика безопасности информации………………………….…….…41 ГЛАВА 3. КОРРЕКТИРОВКА СРЕДСТВ ЗАЩИТЫ….……………………..51
3.1. Антивирусная защита информации…..…………………………….…..51
3.2. Системы обнаружения и предотвращение вторжений IDS/IPS...…….60
3.3. Системы предотвращения утечек информации DLP…………….……69 ЗАКЛЮЧЕНИЕ …………………………………………………………………76 СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ …………………………….79 ПРИЛОЖЕНИЯ ……………………………………………………………….

В этой части дадим основные определения и обозначим область действия информационной безопасности в организации.
Область действия политики информационной безопасности организации должна распространяться на всех сотрудников организации, не зависимо от занимаемой должности.
Целью определения угроз безопасности информации является установление:

.В. Баранов, А.В. Дорофеев, А.С. Марков, В.Л. Цирлов Семь безопасных информационных технологий – М.:ДМК Пресс, 2017. – 224 с.: ил.
3. А.Ю. Родичев Нормативная база и стандарты в области информационной безопасности. Учебное пособие. – СПб.: Питер, 2017. – 256 с.: ил. – (Серия «Учебник для вузов»).
4. Ю.М. Краковский Защита информации: учебное пособие. – Ростов н/Д: Феникс, 2017. – 347 с.: ил.
5. Е.А. Русскевич Уголовное право и «цифровая преступность»: проблемы и решения. – М.: ИНФРА-М, 2019.- 227с.
6. А.С. Масалков Особенности киберпреступлений в России: инструменты нападения и защиты информации. – М.: ДМК Пресс, 2018. – 226 с.: ил.
7. С.Н. Козлов Защита информации: устройства несанкционированного съема информации и борьба с ними: Учебно-практическое пособие. – 2-е изд. – М.: Академический проект, 2018. – 286 с.
8. А.А. Бирюков Информационная безопасность: защита и нападение. – 2-е изд., перераб. и доп. – М.: ДМК Пресс, 2017. – 434 с.: ил.
9. А.А. Бирюков Собираем устройства для тестов на проникновение. – М.: ДМК Пресс, 2018. – 378 с.: ил.

10. В. Олифер, Н.Олифен Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 5-е изд. – СПб.: Питер, 2016 -992 с.:ил.
11. С.Н. Никифоров Методы защиты информации. Защита от внешних вторжений: Учебное пособие. – СПб.: Издательство «Лань», 2018. – 96 с.: ил.
12. М. Сикорски, Э. Хокинг Вскрытие покажет! Практический анализ вредоносного ПО. – СПб.: Питер, 2018. – 768 с.: ил.
13. А.Н. Степанов Курс информатики для студентов информационно- математических специальностей. – СПб.: Питер, 2018. – 1088 с.: ил.
14. Д. Эриксон Хакинг: искусство эксплойта. 2-е изд. – СПб.: Питер, 2018. – 496 с.: ил.
15. Б. Шнайер Прикладная криптография: протоколы, алгоритмы и исходный код на С, 2-е юбил. изд.: Пер. с англ. – СПб.: ООО «Альфа- книга», 2017. – 1040 с.: ил.
16. В.А. Камский Защита личной информации в интернете, смартфоне и компьютере. – СПб.: Наука и техника, 2017. – 272 с., ил.
17. М.Е. Фленов Linux глазами хакера. – 4-е изд., перераб. И доп. – СПб.: БХВ-Петербург, 2018. – 432 с.: ил.
18. С.А. Орлов Организация ЭВМ и систем: Учебник для вузов. 4-е изд. Дополненное и переработанное. – СПб.: Питер, 2018. – 688 с.: ил.
19. [Электронный ресурс] Https://www.av-test.org

20. [Электронный ресурс] Https://www.av-comparatives.org

21. В.В. Бутузов, М.В. Бурса, А.Г. Остапенко Информационные риски флуд-атакуемых компьютерных систем. – Воронеж: Научная книга, 2015. – 160 с.: ил.
22. А.Е. Давыдов, Р.В. Максимов, О.К. Савицкий Защита и безопасность ведомственных интегрированных телекоммуникационных систем. – М.: Воентелеком, 2015. 520 с.: ил.
23. А.В. Душкин, О.М. Барсуков, Е.В. Кравцов Программно-аппаратные средства обеспечения информационной безопасности. - М.: Горячая линия - Телеком, 2016. 248 с.: ил.
24. С.В. Запечников, О.В. Казарин, А.А. Тарасов Криптографические методы защиты информации. – М.: Юрайт, 2015. 309 с.: ил.
25. В.К. Новиков, И.Б. Галушкин, С.В. Аксенов Информационная безопасность и защита информации. Организационно-правовые основы. - М.: Горячая линия - Телеком, 2016. 312 с.: ил.
26. Т.А. Полякова, А.А. Стрельцов, С.Г. Чубакова Организационное и правовое обеспечение информационной безопасности. - М.: Юрайт, 2016. 325 с.: ил.
27. Ю.К. Язов, С.В. Соловьев Защита информации в информационных системах от несанкционированного доступа. – Воронеж: Кварта, 2015. 440 с.: ил.
28. Ф.С. Гросс Криминальный Runet. Темные стороны Интернета – М.: Издательство «Э», 2016. 320 с.: ил.
29. А.В. Костюк, С.А. Бобонец, А.В. Флегонтов Информационные технологии. Базовый курс: Учебник. – СПб.: Издательство «Лань», 2018. 604 с.: ил.

30. Э. Таненбаум, Т. Остин Архитектура компьютера. 6-е изд. – СПб.: Питер, 2017. 816 с.: ил.
31. М. Руссинович, Д. Соломон, А. Ионеску Внутреннее устройство Windows. 7-е изд. – СПб.: Питер, 2018. 944 с.: ил.
32. К.А. Монаппа Анализ вредоносных программ - М.: ДМК Пресс, 2019. – 452 с.: ил.
33. В.П. Зверева, А.В. Назаров Участие в планировании и организации работ по обеспечению защиты объекта. Учебник. - М.: Инфра-М, 2017. – 320 с.: ил.
34. А. Суомалайнен Биометрическая защита. Обзор технологий - М.: ДМК Пресс, 2019. – 104 с.: ил.
35. А.В. Бабаш, Е.К. Баранова Информационная безопасность и защита информации. Учебное пособие. - М.: Издательство «РИОР», 2018. – 336 с.: ил.
36. В.А. Медведев Информационная безопасность. Введение в специальность. Учебник. - М.: Издательство «Кнорус», 2019. – 144 с.: ил.
37. А.В. Бабаш, Е.К. Баранова, А.Д. Ларин Информационная безопасность. История специальных методов криптографической деятельности. Учебное пособие. - М.: Издательство «РИОР», 2019. – 236 с.: ил.
38. К.Я. Мытник, С.П. Панасенко Смарт-карты и информационная безопасность - М.: ДМК Пресс, 2019. – 516 с.: ил.
39. С.Н. Никифоров Методы защиты информации. Защищенные сети. Учебное пособие. - СПб.: Издательство «Лань», 2018. 96 с.: ил.

Купить эту работу

МЕТОДЫ ПОВЫШЕНИЯ УРОВНЯ ЗАЩИЩЕННОСТИ И ЗАЩИТЫ От НЕСАНКЦИОНИРОВАННОГО ДОСТУПА

1200 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

6 ноября 2022 заказчик разместил работу

Выбранный эксперт:

Автор работы
Conen99
4.5
Купить эту работу vs Заказать новую
1 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
1200 ₽ Цена от 3000 ₽

5 Похожих работ

Выпускная квалификационная работа

Модернизация системы информационной безопасности в ООО «Орбита»»

Уникальность: от 40%
Доступность: сразу
990 ₽
Выпускная квалификационная работа

Автоматизация и обеспечение информационной безопасности обработки заявок в ООО «СНЭМА-Сервис»

Уникальность: от 40%
Доступность: сразу
990 ₽
Выпускная квалификационная работа

Диплом по информационной безопасности. Тема: Программные средства защиты информации в сетях. оригинальность - 62%. .Есть отзыв, нормоконтроль, речь..

Уникальность: от 40%
Доступность: сразу
6000 ₽
Выпускная квалификационная работа

Техническое обслуживание волоконно-оптической линии передачи

Уникальность: от 40%
Доступность: сразу
500 ₽
Выпускная квалификационная работа

Организация защиты конфиденциальной информации в системе банка

Уникальность: от 40%
Доступность: сразу
500 ₽

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Организация применения средств антивирусной защиты информации в МОИС Эксплуатация

Уникальность: от 40%
Доступность: сразу
2500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Разработка предложений по защите электронного документооборота в распределенной информационной системе коммерческого предприятия

Уникальность: от 40%
Доступность: сразу
3200 ₽
Готовая работа

ПРЕДЛОЖЕНИЯ ПО ПОСТРОЕНИЮ VPN ДЛЯ ОРГАНОВ ГОСУДАРСТВЕННОЙ ВЛАСТИ

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Исследование характеристик помехоустойчивых кодов

Уникальность: от 40%
Доступность: сразу
3300 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽