Корзина (0)---------

Корзина

Ваша корзина пуста

Корзина (0)---------

Корзина

Ваша корзина пуста

Развертывание стенда «Исследование уязвимостей сетевых протоколов»

 Развертывание стенда «Исследование уязвимостей сетевых протоколов»

Получите бесплатно демо-версию
Демо-версия - дипломная работа, в котрой удалена часть текста, рисунков, таблиц.Посмотреть все услуги
дипломной работы на электронную почту.
Введите адрес электронной почты и нажмите "Отправить"

Заказать демо-версию:
Email
Отправляя эту форму, я принимаюусловия конфиденциальности.
Скачать план работы в формате PDF
Работа подготовлена и защищена в 2020 году. На сегодняшний день информационная безопасность является одним из популярнейших поня... Воронцова С.В [11], Гашков С. Б., Применко Э. А., Черепнев М. А. [13], Емельянова Н.А. [16], Ишейнов В.А.[19], Осмоловский С.В.[26].
Год:
2020
Наши гарантии
Покупается впервые!
Все непокупавшиеся работы
Дополнительные услуги:
Готова к отправке
Артикул: 20308
9 600
Есть вопрос? Свяжитесь с нами:
В избранное К сравнению
Описание
Характеристики
Отзывы (565)

Описание

Не нашли подходящую работу?Оцените стоимость ее написания!

Работа подготовлена и защищена в 2020 году.

На сегодняшний день информационная безопасность является одним из популярнейших понятий. Современная жизнь уже прочно связана с информационными технологиями в их настоящем понимании, и каждому из нас приходится защищать свои данные. Одним из основных направлений в реализации информационной безопасности является защищенность при использовании удаленных сервисов, что очень актуально при использовании информационных систем.

Безопасность в ИТ понимается как комплекс мер и воспринимается как единая система. Компьютерная безопасность может иметь разные аспекты, среди которых нет более или менее значимых, здесь важно все. Не получиться вот так взять и убрать часть каких-то мер, иначе система просто не заработает.

Компьютерная безопасность не так сильно отличается от безопасности в начальном значении. В реальных условиях вы никогда не увидите хорошую дверь с хорошим замком на деревянном полуразвалившемся сарае. Аналогично, как и автомобиль с дорогой качественной резиной, но нерабочими тормозами будет очень даже небезопасен. Примерная ситуация складывается и в компьютерной безопасности, где всегда нужно организовывать меры защиты в каждой точке соприкосновения с неспокойной средой. И любой ресурс в такой системе, ПК или сервер, должен быть защищён надлежащим образом. В безопасности должны находится и сами файлы, и вся сеть. Доступ к любым данным лучше всего организовать безопасный, и все сотрудники, которые имеют доступ к информации, становятся звеном в цепочке механизма, отвечающего за работу совокупной СБ.

Система безопасного хранения и перемещения конфиденциальных данных включает в себя следующие функции:

• Нахождение – Поиск конфиденциальных и персональных данных в любых местах, учет конфиденциальной информации и автоматизированное управление переносом или удалением данных;

• Отслеживание – Изучение характера применяемости конфиденциальных данных независимо от того, находится ли пользователь в едином информационном пространстве или нет;

• Безопасность – Автоматическое принудительное выполнение правил безопасности для постоянной защиты конфиденциальных данных и недопущения их исчезновения из войсковой части;

• Координация – Введение единой политики по всей войсковой части, уведомление об инцидентах и минимизация последствий, подробный анализ контента — и все это выполняется на основе одной платформы.

Такая система поддерживает решение следующих задач:

• Контроль и мониторинг переноса секретных и персональных данных по сетевым каналам связи (ftp, веб, чат, почта);

• Запись действий пользователей на каждой рабочей станции (используется только в операциях, которые связаны с передачей конфиденциального содержимого на переносные накопители, на диски, на принтеры);

• Сканирование единого информационного пространства войсковой части (в том числе файловых серверов, порталов, СДО и рабочих станций) для нахождения неупорядоченного хранения сведений секретного характера и ПДН.

В процессе написания работы рассматривается объект, применяющий в процессе документооборота данные, относящиеся к тайне. Исходя из всего этого можно сделать вывод, что данный объект необходимо проверить на соответствие требований, выставленных ГТК, и если будет обнаружено несоответствие – будет проведена модернизация. Предметом исследования в работе выступает защита от утечки секретной информации.

Актуальность выбранной тематики связана с растущим числом утечек данных в компаниях и важностью защиты от таких утечек.

В работе предполагается решить следующие задачи:

• Исследовать теоретические положения защиты информации:

• Исследовать текущий трафик по протоколам FTP, P2P, HTTP на возможность утечки данных;

• Разработать требования к стенду по исследованию сетевых протоколов на предмет их уязвимости.

Тема достаточно изучена в работах специалистов по информационной безопасности, существует большое количество программных комплексов, предназначенных для исследования уязвимостей.

Цель работы Разработка программного обеспечения (стенда) для исследования уязвимостей сетевых протоколов.

При подготовке ВКР использовались такие методы научной работы, как исследование, синтез и анализ.

При написании выпускной квалификационной работы использовались научные труды следующих авторов: Бузов Г.Г.[10], Воронцова С.В [11], Гашков С. Б., Применко Э. А., Черепнев М. А. [13], Емельянова Н.А. [16], Ишейнов В.А.[19], Осмоловский С.В.[26].

Характеристики

Год
2020
8 октября 2024 10:54

Я обратился в эту компанию, чтобы заказать дипломную работу по программированию, поскольку их специализация связана с выполнением студенческих проектов в области информационных технологий. Во время сотрудничества я убедился, что автор — опытный и надёжный специалист, который ответственно подходит к своим обязанностям перед заказчиками. Я остался полностью удовлетворён результатом, и защита прошла успешно.

7 октября 2024 16:58

Обратилась в данную компанию по рекомендациям друзей, так как они получали высокие оценки и сама предоставленная работа была неполохого качества. Ну и собственно говоря не пожалела. Не скажу что я сама не могла бы написать дипломную работу, но в связи с выпуском, навалилось много дел, по работе, и дипломная работа очень ответственная часть жизни и я бы не смогла пройти если бы сдала черти что, хоть какую работу, как это бывает с рефератами обычно. Прошла антиплагиат, а это самое главное, спасибо ребятам.

16 сентября 2024 18:11

Заказывала в этой компании дипломную работу по проектированию информационной системы. Осталась довольна результатом. Порадовала оперативная обратная связь: на все вопросы отвечали быстро и по делу. Все правки по замечаниям руководителя внесли бесплатно и в кратчайшие сроки, что очень важно в горячую пору защиты. Ну и вишенкой на торте стала бесплатная рецензия к диплому, которую не пришлось заказывать отдельно.

27 августа 2024 14:20

Коротко о главном!
Хочу сказать что очень благодарна за то понимание с которым относились по написанию к моей дипломной работе.
Со мной на связи и в переписке были круглосуточно- исправления делали без задержек.
Спасибо что Вы есть!!! ?

31 мая 2024 12:12

Никогда не думала, что буду обращаться к кому-то за написанием дипломной работы, но в связи с очень высокими требованиями научного руководителя решила на свой страх и риск обратиться сюда. Спасибо данной компании за мои восстановленные нервы и ментальное здоровье. Всегда на связи, понравилось, что все правки, которые возникали у научного-все вносилось и причем без доплаты, вопросов. Вошли в положение и написали все достаточно быстро, причем учли то, что ранее я сама уже написала. За цену отдельный лайк.

Все отзывы
С этим товаром также покупают
Рекомендуем посмотреть
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.