Автор24

Информация о работе

Подробнее о работе

Страница работы

Разработка проекта комплексной системы защиты информации для информационной системы Netschool

  • 99 страниц
  • 2014 год
  • 698 просмотров
  • 0 покупок
Автор работы

EkaterinaKonstantinovna

Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов

3300 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Введение
Сегодня, в России, услуги электронного правительства получают все большую популярность среди населения. Если в 2010, данная отрасль только начинала развиваться, для нее создавать законодательная база, то сегодня, электронное правильно, пожалуй, представлено во всех сферах социальной жизни.
С помощью портала госуслуг жители теперь могут записаться в очередь на прием в поликлинику, паспортный стол и многое другое. Не удивительно, что такая популярность среди населения, привела к тому, что электронные услуги вышли за пределы муниципальных социальных учреждений и стали популярны в системах образования.
И хотя данная область применения электронных услуг в области образования только начинает развиваться, здесь для благоприятного развития достаточно существует много преимуществ.
Один из самых главных стимулов, что здесь нет единой монополии государства на предоставление услуг. Частные компании также могут получить право на разработку и внедрение программного обеспечения для образовательных учреждений.
Другой не менее важный фактор развития – это высокий уровень конкуренции. Тут выбор программного обеспечения (его покупка) зависит от соотношения цена/качество. Поэтому, компаниям выгодно разрабатывать программные продукты, заметно превосходящие программы конкурентов.
Кроме развития самих информационных систем, наряду с ними должны развиваться комплексные меры для защиты таких систем. Качество функционирования и степень доверия к информационным системам сейчас один из важнейших факторов, который играет важную роль в области введения данных инструментов в нашу повседневную жизнь. Теперь, когда мы стали получать сведения по сети Интернет, пользователи хотят знать, что данная информация не попадет к третьим лицам. В случае, некачественной разработки комплекса мер, мы можем столкнуться с тем, что ряд образовательных учреждений и родители будут вынуждены отказаться от электронных услуг, что снова откатит нас на несколько лет назад в развитии информационных систем. Очень важно, на этапе внедрения системы, разработать защитные меры, ввести их в эксплуатацию. Хотя введение таких мер процесс затратный, мы должны понимать, что потери в случае нарушения информационной безопасности будут критическими.
В данной работе, мы рассмотрим программное решение Netschool. Данный программный продукт может распространяться как бесплатно, так существуют и платные, более функциональные версии. Более детально мы опишем систему Netschool в первой главе. Во второй главе мы рассмотрим угрозы информационной безопасности, а также опишем модель нарушителя. В третьей главе будут предложены меры для защиты конфиденциальной информации. Отдельно, в приложениях будут приведены составленные нормативные документы, разработанные для комплексной защиты Netschool.

Оглавление
Введение 3
Глава 1. Описание Netscool 5
1.1 Электронный журнал 8
1.2 Электронный дневник 9
1.3 Электронные формы отчетов 10
1.4 Интеграция с другими программами 11
1.4.1 Требования к серверу 12
1.4.2 Требования к клиенту 12
1.5 Технические особенности работы Netschool 12
1.6 Бизнес процессы 15
1.6.1 Текущее состояние 15
1.6.2 Процесс обслуживания системы 19
Глава 2. Атаки на информационную систему Netschool. Модель нарушителя 21
2.1Объекты атаки 23
2.1.1 Оборудование 24
2.1.2 База данных системы 24
2.1.3 Программное обеспечение 25
2.1.4 Передача данных по сети 25
2.2 Атаки по техническим каналам связи. 25
2.3 Физическое проникновение 29
2.4 Воздействия внешней среды 29
2.5 Ошибки персонала 30
2.6 Инсайдерские атаки 31
2.6.1 Модель нарушителя 32
2.6.1.1.Внутренний нарушитель 33
2.6.1.2 Внешние нарушители 34
2.7 Модель угроз ИСПД 34
Глава 3. Разработка мер для комплексной защиты информации в информационной системе Netschool 38
3.1 Нормативные документы в области информационной безопасности 38
3.1.1 Уровень защищенности 45
3.2 Защита против атак по техническим каналам связи 49
3.3 Ошибки оборудования 52
3.4 Физическое проникновение 55
3.5 Разграничение доступа 56
3.5.1 Хранение съемных физических носителей 59
3.5.2 Доступ сотрудников в помещение 60
3.6 Организация внутриобъектового и пропускного режимов 61
3.7 Защитные меры против ошибок персонала 62
3.8 Разрабатываемая нормативная база 63
3.9 Текущая ситуация бизнес - процесса 64
Глава 4. Экономическая часть 66
4.1 Определение этапов и работ по созданию программного средства 66
4.2 Расчет трудоемкости и продолжительности работ 68
4.3 Расчет затрат на разработку комплекса защитных мер 71
4.4 Затраты на программное обеспечение и дополнительное оборудование 76
4.5 Экономическая эффективность 78
Заключение 80
Список информационных источников 83
Приложения 85
Приложение А. 85
Порядок действий в случае ошибочной модификации данных 85
Приложение Б 86
Раздел 1. Правила доступа в Систему 86
Приложение В 88
Инструкция последовательности действия специалиста информационной безопасности, в случае отсутствия соединения программы Advanced IP Scanner с информационной системой 88
Приложение Г 90



Заключение
В работе мы провели исследование информационной безопасности системы Netschool. Исследование данного вопроса показало, что информационная система не отвечала всем требованиям в области безопасности. Согласно изученной нормативной базе, эксплуатироваться такая информационная система не может. Во время эксплуатация системы Netschool могут возникнуть «утечки» информации, в связи с чем будут нарушена права учеников и сотрудников. Проведенный анализ показал, что такие условия, как ограничение допуска в помещение третьим лицам, разграничение доступа к системе не были выполнены.
Для того, чтобы привести защиту системы в состояние, отвечающее законам и нормативным актам, специалист по защите информации, изучил нормативную базу, ознакомился с нормативными актами. Определив необходимый уровень защищенности и возможный список угроз, аналитик разработал нормативную базу, установил необходимые программные продукты и произвел настройки информационной системы Netschool.
Приведенная в третьей главе схема показывает, что на текущий момент, принятый комплекс защитных мер способен обеспечить достаточный уровень защищенности для обработки и предоставления персональной информации. Защитные меры приняты как в области противодействия физического проникновения в помещение, так и против атак по техническим каналам связи.
Проведенная работа показывает, что в первоначальном состоянии система для обработки персональных данных, в большинстве случаев не отвечает требованиям, предъявляемым к системе, обрабатывающей конфиденциальные данные. Выявленные недостатки показывают, что проблема информационной безопасности в муниципальных учреждениям стоит достаточно остро, так как очень часто руководители учреждений не уделяют достаточного внимания вопросам информационной безопасности. Для того, чтобы вопросам безопасности уделялось достаточно внимания, необходимо проводить семинары и конференции для руководителей, чтобы разъяснять им основы информационной безопасности, ее актуальности.
И хотя в России только недавно стали появляться электронные услуги, уже существует несколько учебных учреждений полностью отказавшихся от ведения бумажных журналов в пользу использования информационной системы Netschool. Пока такой подход носит экспериментальный характер, однако очень важно на самых первых этапах не допустить ошибок, которые могут привести к негативным ошибкам.

Список информационных источников
1. ru.wikipedia.org/
2. Федеральный закон Российской Федерации от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и защите информации»
3. Федеральный закон Российской Федерации от 27 июля 2006 г. N 152-ФЗ «О персональный данных»
4. Приказ Гостехкомиссии России от 30.08.02 №282 «Специальные требования и рекомендации по технической защите конфиденциальных данных»
5. Блинов А.М - Информационная безопасность часть 1.
6. Прикладная Криптография – Брюс Шнайер.
7. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (выписка). ФСТЭК России, 2008 год
8. МЕТОДИКА ОПРЕДЕЛЕНИЯ АКТУАЛЬНЫХ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ
9. РЕКОМЕНДАЦИИ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ (выписка)
10. Методические указания по выполнению экономической части дипломного проекта - В. В. Сухинина, В.Д. Чичкина
11. ПРИКАЗ от 18 февраля 2013 г. N 21. ОБ УТВЕРЖДЕНИИ СОСТАВА И СОДЕРЖАНИЯ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ
12. ПРИКАЗ 11 февраля 2013 г. N 17. ОБ УТВЕРЖДЕНИИ ТРЕБОВАНИЙ О ЗАЩИТЕ ИНФОРМАЦИИ, НЕ СОСТАВЛЯЮЩЕЙ ГОСУДАРСТВЕННУЮ ТАЙНУ, СОДЕРЖАЩЕЙСЯ В ГОСУДАРСТВЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ
13. Организация и технологии защиты информации: обнаружение и предотвращение информационных атак в автоматизированных системах предприятий: учебное пособие - Автор: Сердюк В.А. Издательский дом Государственного университета – Высшей школы экономики, 2011 г.
14. Журнал «Хакер» 2013 – 3.
15. Журнал «Хакер» 2013 – 10.
16. http://www.net-school.ru/index.php - сайт посвященный описанию системы Netschool
17. http://www.kaspersky.ru/ - сайт компании «Лаборатория Касперского»
18. http://www.drweb.com/ - официальный сайт антивируса Dr.Web
19. http://ideco.ru/ - официальный сайт компании Ideco
20. http://www.advanced-ip-scanner.com/ru/ - сайт посвященный продукту IP Scanner
21. http://ru.transcend-info.com/Products/No-293 - сайт посвященный продуктам Transcend
22. http://fstec.ru/ - официальный сайт ФСТЭК
23. http://zlonov.ru/certified_firewalls/ - сайт посвященный сертифицированным ФСТЭК МЭ
24. http://www.algo-s.ru/catalog/pdnprogs.php?SECTION_ID=118 – каталог сертифицированных антивирусов
25. http://www.npo-echelon.ru/production/70/10123 - официальный сайт компании IRTech


Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

Введение
Сегодня, в России, услуги электронного правительства получают все большую популярность среди населения. Если в 2010, данная отрасль только начинала развиваться, для нее создавать законодательная база, то сегодня, электронное правильно, пожалуй, представлено во всех сферах социальной жизни.
С помощью портала госуслуг жители теперь могут записаться в очередь на прием в поликлинику, паспортный стол и многое другое. Не удивительно, что такая популярность среди населения, привела к тому, что электронные услуги вышли за пределы муниципальных социальных учреждений и стали популярны в системах образования.
И хотя данная область применения электронных услуг в области образования только начинает развиваться, здесь для благоприятного развития достаточно существует много преимуществ.
Один из самых главных стимулов, что здесь нет единой монополии государства на предоставление услуг. Частные компании также могут получить право на разработку и внедрение программного обеспечения для образовательных учреждений.
Другой не менее важный фактор развития – это высокий уровень конкуренции. Тут выбор программного обеспечения (его покупка) зависит от соотношения цена/качество. Поэтому, компаниям выгодно разрабатывать программные продукты, заметно превосходящие программы конкурентов.
Кроме развития самих информационных систем, наряду с ними должны развиваться комплексные меры для защиты таких систем. Качество функционирования и степень доверия к информационным системам сейчас один из важнейших факторов, который играет важную роль в области введения данных инструментов в нашу повседневную жизнь. Теперь, когда мы стали получать сведения по сети Интернет, пользователи хотят знать, что данная информация не попадет к третьим лицам. В случае, некачественной разработки комплекса мер, мы можем столкнуться с тем, что ряд образовательных учреждений и родители будут вынуждены отказаться от электронных услуг, что снова откатит нас на несколько лет назад в развитии информационных систем. Очень важно, на этапе внедрения системы, разработать защитные меры, ввести их в эксплуатацию. Хотя введение таких мер процесс затратный, мы должны понимать, что потери в случае нарушения информационной безопасности будут критическими.
В данной работе, мы рассмотрим программное решение Netschool. Данный программный продукт может распространяться как бесплатно, так существуют и платные, более функциональные версии. Более детально мы опишем систему Netschool в первой главе. Во второй главе мы рассмотрим угрозы информационной безопасности, а также опишем модель нарушителя. В третьей главе будут предложены меры для защиты конфиденциальной информации. Отдельно, в приложениях будут приведены составленные нормативные документы, разработанные для комплексной защиты Netschool.

Оглавление
Введение 3
Глава 1. Описание Netscool 5
1.1 Электронный журнал 8
1.2 Электронный дневник 9
1.3 Электронные формы отчетов 10
1.4 Интеграция с другими программами 11
1.4.1 Требования к серверу 12
1.4.2 Требования к клиенту 12
1.5 Технические особенности работы Netschool 12
1.6 Бизнес процессы 15
1.6.1 Текущее состояние 15
1.6.2 Процесс обслуживания системы 19
Глава 2. Атаки на информационную систему Netschool. Модель нарушителя 21
2.1Объекты атаки 23
2.1.1 Оборудование 24
2.1.2 База данных системы 24
2.1.3 Программное обеспечение 25
2.1.4 Передача данных по сети 25
2.2 Атаки по техническим каналам связи. 25
2.3 Физическое проникновение 29
2.4 Воздействия внешней среды 29
2.5 Ошибки персонала 30
2.6 Инсайдерские атаки 31
2.6.1 Модель нарушителя 32
2.6.1.1.Внутренний нарушитель 33
2.6.1.2 Внешние нарушители 34
2.7 Модель угроз ИСПД 34
Глава 3. Разработка мер для комплексной защиты информации в информационной системе Netschool 38
3.1 Нормативные документы в области информационной безопасности 38
3.1.1 Уровень защищенности 45
3.2 Защита против атак по техническим каналам связи 49
3.3 Ошибки оборудования 52
3.4 Физическое проникновение 55
3.5 Разграничение доступа 56
3.5.1 Хранение съемных физических носителей 59
3.5.2 Доступ сотрудников в помещение 60
3.6 Организация внутриобъектового и пропускного режимов 61
3.7 Защитные меры против ошибок персонала 62
3.8 Разрабатываемая нормативная база 63
3.9 Текущая ситуация бизнес - процесса 64
Глава 4. Экономическая часть 66
4.1 Определение этапов и работ по созданию программного средства 66
4.2 Расчет трудоемкости и продолжительности работ 68
4.3 Расчет затрат на разработку комплекса защитных мер 71
4.4 Затраты на программное обеспечение и дополнительное оборудование 76
4.5 Экономическая эффективность 78
Заключение 80
Список информационных источников 83
Приложения 85
Приложение А. 85
Порядок действий в случае ошибочной модификации данных 85
Приложение Б 86
Раздел 1. Правила доступа в Систему 86
Приложение В 88
Инструкция последовательности действия специалиста информационной безопасности, в случае отсутствия соединения программы Advanced IP Scanner с информационной системой 88
Приложение Г 90



Заключение
В работе мы провели исследование информационной безопасности системы Netschool. Исследование данного вопроса показало, что информационная система не отвечала всем требованиям в области безопасности. Согласно изученной нормативной базе, эксплуатироваться такая информационная система не может. Во время эксплуатация системы Netschool могут возникнуть «утечки» информации, в связи с чем будут нарушена права учеников и сотрудников. Проведенный анализ показал, что такие условия, как ограничение допуска в помещение третьим лицам, разграничение доступа к системе не были выполнены.
Для того, чтобы привести защиту системы в состояние, отвечающее законам и нормативным актам, специалист по защите информации, изучил нормативную базу, ознакомился с нормативными актами. Определив необходимый уровень защищенности и возможный список угроз, аналитик разработал нормативную базу, установил необходимые программные продукты и произвел настройки информационной системы Netschool.
Приведенная в третьей главе схема показывает, что на текущий момент, принятый комплекс защитных мер способен обеспечить достаточный уровень защищенности для обработки и предоставления персональной информации. Защитные меры приняты как в области противодействия физического проникновения в помещение, так и против атак по техническим каналам связи.
Проведенная работа показывает, что в первоначальном состоянии система для обработки персональных данных, в большинстве случаев не отвечает требованиям, предъявляемым к системе, обрабатывающей конфиденциальные данные. Выявленные недостатки показывают, что проблема информационной безопасности в муниципальных учреждениям стоит достаточно остро, так как очень часто руководители учреждений не уделяют достаточного внимания вопросам информационной безопасности. Для того, чтобы вопросам безопасности уделялось достаточно внимания, необходимо проводить семинары и конференции для руководителей, чтобы разъяснять им основы информационной безопасности, ее актуальности.
И хотя в России только недавно стали появляться электронные услуги, уже существует несколько учебных учреждений полностью отказавшихся от ведения бумажных журналов в пользу использования информационной системы Netschool. Пока такой подход носит экспериментальный характер, однако очень важно на самых первых этапах не допустить ошибок, которые могут привести к негативным ошибкам.

Список информационных источников
1. ru.wikipedia.org/
2. Федеральный закон Российской Федерации от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и защите информации»
3. Федеральный закон Российской Федерации от 27 июля 2006 г. N 152-ФЗ «О персональный данных»
4. Приказ Гостехкомиссии России от 30.08.02 №282 «Специальные требования и рекомендации по технической защите конфиденциальных данных»
5. Блинов А.М - Информационная безопасность часть 1.
6. Прикладная Криптография – Брюс Шнайер.
7. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (выписка). ФСТЭК России, 2008 год
8. МЕТОДИКА ОПРЕДЕЛЕНИЯ АКТУАЛЬНЫХ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ
9. РЕКОМЕНДАЦИИ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ (выписка)
10. Методические указания по выполнению экономической части дипломного проекта - В. В. Сухинина, В.Д. Чичкина
11. ПРИКАЗ от 18 февраля 2013 г. N 21. ОБ УТВЕРЖДЕНИИ СОСТАВА И СОДЕРЖАНИЯ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ
12. ПРИКАЗ 11 февраля 2013 г. N 17. ОБ УТВЕРЖДЕНИИ ТРЕБОВАНИЙ О ЗАЩИТЕ ИНФОРМАЦИИ, НЕ СОСТАВЛЯЮЩЕЙ ГОСУДАРСТВЕННУЮ ТАЙНУ, СОДЕРЖАЩЕЙСЯ В ГОСУДАРСТВЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ
13. Организация и технологии защиты информации: обнаружение и предотвращение информационных атак в автоматизированных системах предприятий: учебное пособие - Автор: Сердюк В.А. Издательский дом Государственного университета – Высшей школы экономики, 2011 г.
14. Журнал «Хакер» 2013 – 3.
15. Журнал «Хакер» 2013 – 10.
16. http://www.net-school.ru/index.php - сайт посвященный описанию системы Netschool
17. http://www.kaspersky.ru/ - сайт компании «Лаборатория Касперского»
18. http://www.drweb.com/ - официальный сайт антивируса Dr.Web
19. http://ideco.ru/ - официальный сайт компании Ideco
20. http://www.advanced-ip-scanner.com/ru/ - сайт посвященный продукту IP Scanner
21. http://ru.transcend-info.com/Products/No-293 - сайт посвященный продуктам Transcend
22. http://fstec.ru/ - официальный сайт ФСТЭК
23. http://zlonov.ru/certified_firewalls/ - сайт посвященный сертифицированным ФСТЭК МЭ
24. http://www.algo-s.ru/catalog/pdnprogs.php?SECTION_ID=118 – каталог сертифицированных антивирусов
25. http://www.npo-echelon.ru/production/70/10123 - официальный сайт компании IRTech


Купить эту работу

Разработка проекта комплексной системы защиты информации для информационной системы Netschool

3300 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

19 сентября 2014 заказчик разместил работу

Выбранный эксперт:

Автор работы
EkaterinaKonstantinovna
4.3
Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
3300 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Информационная безопасность баз данных

Уникальность: от 40%
Доступность: сразу
1300 ₽
Дипломная работа

Организация специсследований по выявлению акустических каналов утечки.

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Доверенный программный комплекс считывания BIOS из энергонезависимой памяти

Уникальность: от 40%
Доступность: сразу
1900 ₽
Дипломная работа

Исследование безопасности информации при передаче данных по локально-вычислительной сети на основе Power Line Communication технологий

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Исследование характеристик помехоустойчивых кодов

Уникальность: от 40%
Доступность: сразу
3300 ₽

Отзывы студентов

Отзыв Вера302 об авторе EkaterinaKonstantinovna 2016-10-31
Дипломная работа

Грамотное выполнение в короткие сроки! Спасибо за диплом по информационной безопасности! Обращусь вновь!

Общая оценка 5
Отзыв acer31 об авторе EkaterinaKonstantinovna 2017-01-29
Дипломная работа

Сделали все на отлично, быстрее срока. Автор не раз спасал меня в нужные момент, отвечает на все вопросы, учитывает все пожелания. Огромное вам спасибо!))

Общая оценка 5
Отзыв maresko об авторе EkaterinaKonstantinovna 2016-01-29
Дипломная работа

Хороший автор

Общая оценка 5
Отзыв ale350 об авторе EkaterinaKonstantinovna 2015-11-20
Дипломная работа

Все отлично

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Организация применения средств антивирусной защиты информации в МОИС Эксплуатация

Уникальность: от 40%
Доступность: сразу
2500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Разработка предложений по защите электронного документооборота в распределенной информационной системе коммерческого предприятия

Уникальность: от 40%
Доступность: сразу
3200 ₽
Готовая работа

ПРЕДЛОЖЕНИЯ ПО ПОСТРОЕНИЮ VPN ДЛЯ ОРГАНОВ ГОСУДАРСТВЕННОЙ ВЛАСТИ

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Исследование характеристик помехоустойчивых кодов

Уникальность: от 40%
Доступность: сразу
3300 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽