Развертывание стенда «Исследование уязвимостей сетевых протоколов»
Получите бесплатно демо-версию Демо-версия - дипломная работа, в котрой удалена часть текста, рисунков, таблиц.Посмотреть все услуги дипломной работы на электронную почту.
Введите адрес электронной почты и нажмите "Отправить"




Описание
Работа подготовлена и защищена в 2020 году.
На сегодняшний день информационная безопасность является одним из популярнейших понятий. Современная жизнь уже прочно связана с информационными технологиями в их настоящем понимании, и каждому из нас приходится защищать свои данные. Одним из основных направлений в реализации информационной безопасности является защищенность при использовании удаленных сервисов, что очень актуально при использовании информационных систем.
Безопасность в ИТ понимается как комплекс мер и воспринимается как единая система. Компьютерная безопасность может иметь разные аспекты, среди которых нет более или менее значимых, здесь важно все. Не получиться вот так взять и убрать часть каких-то мер, иначе система просто не заработает.
Компьютерная безопасность не так сильно отличается от безопасности в начальном значении. В реальных условиях вы никогда не увидите хорошую дверь с хорошим замком на деревянном полуразвалившемся сарае. Аналогично, как и автомобиль с дорогой качественной резиной, но нерабочими тормозами будет очень даже небезопасен. Примерная ситуация складывается и в компьютерной безопасности, где всегда нужно организовывать меры защиты в каждой точке соприкосновения с неспокойной средой. И любой ресурс в такой системе, ПК или сервер, должен быть защищён надлежащим образом. В безопасности должны находится и сами файлы, и вся сеть. Доступ к любым данным лучше всего организовать безопасный, и все сотрудники, которые имеют доступ к информации, становятся звеном в цепочке механизма, отвечающего за работу совокупной СБ.
Система безопасного хранения и перемещения конфиденциальных данных включает в себя следующие функции:
• Нахождение – Поиск конфиденциальных и персональных данных в любых местах, учет конфиденциальной информации и автоматизированное управление переносом или удалением данных;
• Отслеживание – Изучение характера применяемости конфиденциальных данных независимо от того, находится ли пользователь в едином информационном пространстве или нет;
• Безопасность – Автоматическое принудительное выполнение правил безопасности для постоянной защиты конфиденциальных данных и недопущения их исчезновения из войсковой части;
• Координация – Введение единой политики по всей войсковой части, уведомление об инцидентах и минимизация последствий, подробный анализ контента — и все это выполняется на основе одной платформы.
Такая система поддерживает решение следующих задач:
• Контроль и мониторинг переноса секретных и персональных данных по сетевым каналам связи (ftp, веб, чат, почта);
• Запись действий пользователей на каждой рабочей станции (используется только в операциях, которые связаны с передачей конфиденциального содержимого на переносные накопители, на диски, на принтеры);
• Сканирование единого информационного пространства войсковой части (в том числе файловых серверов, порталов, СДО и рабочих станций) для нахождения неупорядоченного хранения сведений секретного характера и ПДН.
В процессе написания работы рассматривается объект, применяющий в процессе документооборота данные, относящиеся к тайне. Исходя из всего этого можно сделать вывод, что данный объект необходимо проверить на соответствие требований, выставленных ГТК, и если будет обнаружено несоответствие – будет проведена модернизация. Предметом исследования в работе выступает защита от утечки секретной информации.
Актуальность выбранной тематики связана с растущим числом утечек данных в компаниях и важностью защиты от таких утечек.
В работе предполагается решить следующие задачи:
• Исследовать теоретические положения защиты информации:
• Исследовать текущий трафик по протоколам FTP, P2P, HTTP на возможность утечки данных;
• Разработать требования к стенду по исследованию сетевых протоколов на предмет их уязвимости.
Тема достаточно изучена в работах специалистов по информационной безопасности, существует большое количество программных комплексов, предназначенных для исследования уязвимостей.
Цель работы Разработка программного обеспечения (стенда) для исследования уязвимостей сетевых протоколов.
При подготовке ВКР использовались такие методы научной работы, как исследование, синтез и анализ.
При написании выпускной квалификационной работы использовались научные труды следующих авторов: Бузов Г.Г.[10], Воронцова С.В [11], Гашков С. Б., Применко Э. А., Черепнев М. А. [13], Емельянова Н.А. [16], Ишейнов В.А.[19], Осмоловский С.В.[26].
Характеристики
Год | 2020 |

Когда я впервые задумался о заказе дипломной работы по прикладной информатике в экономике, сомнения буквально разрывали меня. Казалось, что доверять такой важный проект посторонним людям — огромный риск. Но сроки поджимали, и я всё же решился. И знаете что? Ни капли не пожалел!
С самого начала меня приятно удивило, что администрация компании всегда быстро отвечает на письма и стремится решить любые вопросы. Любая моя просьба или уточнение не оставались без внимания, а это очень важно, когда работаешь над дипломом.
Сама работа была выполнена на высоком уровне: преподаватель похвалил структуру, содержание и оформление. А когда руководитель проекта указал на несколько замечаний, их оперативно исправили без каких-либо доплат! Более того, в комплекте уже шли презентация и доклад, что сэкономило мне кучу времени и нервов.
Отдельно отмечу, что в программе (а у меня была часть, связанная с проектированием информационных систем) код был хорошо прокомментирован — я смог разобраться в логике и даже доработать кое-что самостоятельно.
Если вам, как и мне когда-то, страшно заказывать диплом — не переживайте. Здесь действительно работают профессионалы, которые помогут вам защититься на отлично!

Обратился за помощью в написании дипломной работы по проектированию ЛВС. Специалиста подобрали быстро, грамотного, что называется "в теме". Работа над дипломом шла быстро, моментом и без доплаты вносились все поправки куратора. оформление выполнено по правилам моего ВУЗа. Понравилось что за презентацию и доклад не потребовали платы. Защита прошла на отлично еще и преподаватель похвалил.

Спасибо за квалифицированную помощь в написании дипломной работы. очень быстро менеджер подобрал мне специалиста по теме, реально владеющего материалом. Работа писалась в хорошем темпе, по срокам укладывались, к тому же все замечания и поправки вносились очень оперативно. Благодарю за помощь в правильном оформлении и бесплатные презентацию и доклад. Защита на отлично!

Заказывал дипломную работу по защите информации. Меня приятно удивило, что администрация всегда готова помочь и оперативно отвечает на запросы. Сама работа оказалась на высоком уровне, успешно прошла проверку на антиплагиат, а мой научный руководитель остался удовлетворен результатом. Кроме того, мне бесплатно подготовили рецензию. Рекомендую.

Хочу поблагодарить компанию за помощь и индивидуальный подход к каждому клиенту. Писала дипломную работу по защите информации, не укладывалось по времени, обратилась сюда по совету сокурсников. Здесь мне помогли составить план работы, также помогли найти необходимую литературу, значительно повысили уникальность текста, бесплатно написали рецензию. Преподаватель даже похвалил!