Корзина (0)---------

Корзина

Ваша корзина пуста

Корзина (0)---------

Корзина

Ваша корзина пуста

Развертывание стенда «Исследование уязвимостей сетевых протоколов»

-20%
 Развертывание стенда «Исследование уязвимостей сетевых протоколов»

Получите бесплатно демо-версию
Демо-версия - дипломная работа, в котрой удалена часть текста, рисунков, таблиц.Посмотреть все услуги
дипломной работы на электронную почту.
Введите адрес электронной почты и нажмите "Отправить"

Заказать демо-версию:
Email
Отправляя эту форму, я принимаюусловия конфиденциальности.
Скачать план работы в формате PDF
Работа подготовлена и защищена в 2020 году. На сегодняшний день информационная безопасность является одним из популярнейших поня... Воронцова С.В [11], Гашков С. Б., Применко Э. А., Черепнев М. А. [13], Емельянова Н.А. [16], Ишейнов В.А.[19], Осмоловский С.В.[26].
Ночная скидка 20% на все работы
До конца акции осталось:
Год:
2020
Наши гарантии
Покупается впервые!
Все непокупавшиеся работы
Дополнительные услуги:
Готова к отправке
Артикул: 20308
8 000
6 400
Экономия - 1 600
Есть вопрос? Свяжитесь с нами:
В избранное К сравнению
Описание
Характеристики
Отзывы (538)

Описание

Не нашли подходящую работу?Оцените стоимость ее написания!

Работа подготовлена и защищена в 2020 году.

На сегодняшний день информационная безопасность является одним из популярнейших понятий. Современная жизнь уже прочно связана с информационными технологиями в их настоящем понимании, и каждому из нас приходится защищать свои данные. Одним из основных направлений в реализации информационной безопасности является защищенность при использовании удаленных сервисов, что очень актуально при использовании информационных систем.

Безопасность в ИТ понимается как комплекс мер и воспринимается как единая система. Компьютерная безопасность может иметь разные аспекты, среди которых нет более или менее значимых, здесь важно все. Не получиться вот так взять и убрать часть каких-то мер, иначе система просто не заработает.

Компьютерная безопасность не так сильно отличается от безопасности в начальном значении. В реальных условиях вы никогда не увидите хорошую дверь с хорошим замком на деревянном полуразвалившемся сарае. Аналогично, как и автомобиль с дорогой качественной резиной, но нерабочими тормозами будет очень даже небезопасен. Примерная ситуация складывается и в компьютерной безопасности, где всегда нужно организовывать меры защиты в каждой точке соприкосновения с неспокойной средой. И любой ресурс в такой системе, ПК или сервер, должен быть защищён надлежащим образом. В безопасности должны находится и сами файлы, и вся сеть. Доступ к любым данным лучше всего организовать безопасный, и все сотрудники, которые имеют доступ к информации, становятся звеном в цепочке механизма, отвечающего за работу совокупной СБ.

Система безопасного хранения и перемещения конфиденциальных данных включает в себя следующие функции:

• Нахождение – Поиск конфиденциальных и персональных данных в любых местах, учет конфиденциальной информации и автоматизированное управление переносом или удалением данных;

• Отслеживание – Изучение характера применяемости конфиденциальных данных независимо от того, находится ли пользователь в едином информационном пространстве или нет;

• Безопасность – Автоматическое принудительное выполнение правил безопасности для постоянной защиты конфиденциальных данных и недопущения их исчезновения из войсковой части;

• Координация – Введение единой политики по всей войсковой части, уведомление об инцидентах и минимизация последствий, подробный анализ контента — и все это выполняется на основе одной платформы.

Такая система поддерживает решение следующих задач:

• Контроль и мониторинг переноса секретных и персональных данных по сетевым каналам связи (ftp, веб, чат, почта);

• Запись действий пользователей на каждой рабочей станции (используется только в операциях, которые связаны с передачей конфиденциального содержимого на переносные накопители, на диски, на принтеры);

• Сканирование единого информационного пространства войсковой части (в том числе файловых серверов, порталов, СДО и рабочих станций) для нахождения неупорядоченного хранения сведений секретного характера и ПДН.

В процессе написания работы рассматривается объект, применяющий в процессе документооборота данные, относящиеся к тайне. Исходя из всего этого можно сделать вывод, что данный объект необходимо проверить на соответствие требований, выставленных ГТК, и если будет обнаружено несоответствие – будет проведена модернизация. Предметом исследования в работе выступает защита от утечки секретной информации.

Актуальность выбранной тематики связана с растущим числом утечек данных в компаниях и важностью защиты от таких утечек.

В работе предполагается решить следующие задачи:

• Исследовать теоретические положения защиты информации:

• Исследовать текущий трафик по протоколам FTP, P2P, HTTP на возможность утечки данных;

• Разработать требования к стенду по исследованию сетевых протоколов на предмет их уязвимости.

Тема достаточно изучена в работах специалистов по информационной безопасности, существует большое количество программных комплексов, предназначенных для исследования уязвимостей.

Цель работы Разработка программного обеспечения (стенда) для исследования уязвимостей сетевых протоколов.

При подготовке ВКР использовались такие методы научной работы, как исследование, синтез и анализ.

При написании выпускной квалификационной работы использовались научные труды следующих авторов: Бузов Г.Г.[10], Воронцова С.В [11], Гашков С. Б., Применко Э. А., Черепнев М. А. [13], Емельянова Н.А. [16], Ишейнов В.А.[19], Осмоловский С.В.[26].

Характеристики

Год
2020
21 апреля 2024 13:08

Предварительно переговорил с исполнителем, рад что администрация сайта пошла на встречу, но очень уж дипломная была важна. Все замечания преподавателя прорабатывали моментально, поэтому дипломную удалось даже раньше написать. Антиплагиат прошел так же с высоким процентом, качество работы отметили на защите. Презентацию мне кстати сделали как бонус, думаю именно благодаря ей защита прошла легче чем думал.

21 апреля 2024 09:51

Благодарю персонал diplom-it за написание дипломной работы по защите информации. Их грамотная поддержка на протяжении всего времени оказались неоценимыми. Благодаря их консультациям я смог выполнить задание оперативно и качественно. Они детально объяснили материал, разъяснили все нюансы и помогли мне освоить тему. Защита прошла успешно, и мой преподаватель выразил свою похвалу.

18 апреля 2024 18:16

Второй раз уже заказывают у них помощь с работой, остаюсь доволен. Очень радует что бесплатно рецензию пишут. Во второй раз были некоторые замечания по работе от руководителя, все устранили без проблем, быстро. Качество написания работы отличное, уровень антиплагиата очень высокий. Также нравится, что есть разные способы оплаты написанной работы.

18 апреля 2024 18:15

Я по совету обратилась, когда искала кто мне сможет помочь с написанием дипломной работы. Меня условия тут привлекли, есть разные способы оплаты, также без проблем вносят корректировки, если потребуется. Я очень довольна, что именно сюда обратилась - осталась полностью довольна результатом! Тут реально идут на встречу клиенту, администрация очень хорошая!

16 апреля 2024 19:08

Обратился сюда по рекомендации знакомых, тема диплома была не простая, связанная с проектированием ЛВС, но тут взялись. Работа кстати получилась отличная, хоть преподаватель и сделал пару замечаний, но ничего критичного там не было. Ответ в чате был быстрым, пообщался заодно с исполнителем и только убедился что человек в теме. Сотрудничеством доволен, поддерживали на всех этапах, качество работы хорошее, ну и по срокам даже раньше справились.

Все отзывы
С этим товаром также покупают
Рекомендуем посмотреть
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.