Интернет-шлюз на базе операционной системы Астра Линукс. Авторизация пользователей в домене
Получите бесплатно демо-версию Демо-версия - дипломная работа, в котрой удалена часть текста, рисунков, таблиц.Посмотреть все услуги дипломной работы на электронную почту.
Введите адрес электронной почты и нажмите "Отправить"
Разработка интернет-магазина строительных материалов, диплом разработка интернет-магазина5 760 ₽
Построение защищенного электронного документооборота в организации, диплом по защите информации9 000 ₽
Разработка автоматизированной информационной системы учета успеваемости студентов колледжа8 208 ₽
Разработка информационной системы инвентаризации оборудования4 800 ₽7 599 ₽Описание
Работа подготовлена и защищена в 2020 году.
Актуальность выпускной квалификационной работы заключается в том, что на сегодняшний день информационная безопасность является одним из популярнейших понятий, так как современная жизнь очень прочно связана с информационными технологиями в их настоящем понимании, и каждому из нас приходится защищать свои данные.
Безопасность в информационных технологиях понимается как комплекс мер и воспринимается как единая система. Компьютерная безопасность может иметь разные аспекты, среди которых нет более или менее значимых, здесь важно все. Нельзя просто взять и отказаться от части каких-то мер, иначе система просто не заработает.
Компьютерная безопасность немногим отличается от безопасности в прямом смысле. В реальных условиях никто не поставит хорошую дверь с дорогим замком на деревянный сарай с дыркой в стене. Также, как и автомобиль с новой резиной, но нерабочими тормозами будет небезопасен.
Аналогичная ситуация и в компьютерной безопасности, где нудно соблюдать меры защиты в любых точках соприкосновения с враждебной средой. И каждый ресурс в такой системе, будь то компьютер или сервер войсковой части должен быть надежно защищен. Также защиты требуют и сами файлы, и вся ЛВС.
Доступ ко всем данным тоже лучше организовывать безопасный, да и все люди, работающие с информацией, являются звеном в цепочке механизма, который отвечает за работу всей системы безопасности.
Сегодня на рынке защиты информации имеется множество отдельных инженерно-технических, программных, криптографический, аппаратных решений для безопасности хранящихся данных.
В литературе по защите информации есть много описаний методов и средств на их основе, а также теоретические модели организации защиты. Но для того, чтобы создать в войсковой части оптимальные условия качественной защиты данных, важно объединить отдельные средства безопасности в единую систему.
При этом важно понимать, что в ней главным элементов должен оставаться человек. Причем это человек является ключевой составляющей, а также самым трудно формализуемым и слабым звеном.
Разработка системы защиты данных (СЗИ) для войсковой части не является главной задачей, как, например, получение прибыли или производство товаров. Поэтому любая СЗИ не может приводить к большим затратам и затруднениям в работе войсковой части. Тем не менее, она обязана обеспечивать должный уровень защиты информации войсковой части от всех возможных внешний и внутренний угроз.
Главной проблемой при реализации подобных систем защиты являются с одной стороны, гарантия надежной защиты всем данных, которые хранятся в системе (исключение любого случайного или преднамеренного получения данных третьими лицами), с другой стороны – невозможность создания системой защиты каких-то заметных проблем для авторизованных пользователей в ходе взаимодействия с ресурсами самой системы.
Обеспечение желаемого уровня защищённости – это весьма сложная проблема, которая требует для своего решения реализации совместных научно-технических, организационных и других мероприятий, направленных на создание целостной системы организационно-технологический решений и внедрения комплексных методов защиты данных (ЗИ).
На основе данных теоретических исследований и практических работ в сфере ЗИ был создан концептуально-системный подход к защите данных.
Под системностью, как основной частью такого подхода, можно понимать:
• системность целевую, т.е. безопасность данных рассматривается в качестве основного понятия общего понимания информации;
• системность пространственная, которая предлагает совокупные решения всех вопросов защиты на основе всех компонентов системы войсковой части;
• системность временная, которая показывает непрерывность деятельность по ЗИ, реализуемая в соответствии с планом;
• системность организованная, отражающая единство организации всех работ по защите данных и управления ими.
Концептуальный подход включает в себя создание общей концепции как полной совокупности всех научно-обоснованных взглядов, решений и положений, которые будут необходимы и достаточны для нормальной организации и обеспечения надежной системы безопасности, а также целенаправленной организации всех необходимых работ.
Объект исследования – файл-серверная архитектура информационной системы войсковой части.
Предмет исследования – методы разграничения доступа к ресурсам файл-сервера.
Целью исследования является повышение информационной безопасности в файл-серверной архитектуре за счет разработки Интернет-шлюз на базе операционной системы Астра Линукс.
Для достижения цели необходимо решить следующие задачи:
1. Провести анализ проблем функционирования файл-сервера информационной системы войсковой части.
2. Исследовать существующие методы разграничения доступа к ресурсам файл-сервера.
3. Разработать подсистему для расширения функционала ролевого доступа к ресурсам файл-сервера.
4. Провести технико-экономическое обоснование разработанной подсистемы.
Характеристики
Программа с исходниками | да |
Год | 2020 |

Заказывал ВКР по прикладной информатике в МИСИС с выполнением за 3 недели. Работа включала разработку модуля обработки данных на Python и анализ эффективности нейросетей для прогнозирования. Соответствует требованиям кафедры, замечаний по структуре и коду было минимально. Защита прошла без правок, оценка «хорошо». Сервис оправдал ожидания по срокам и качеству.

ВКР по лингвистике для Синергии выполнен за 3 недели. Исследование особенностей перевода мемов с английского в русскоязычном сегменте соцсетей. Соответствует требованиям дистанционного формата: есть примеры скриншотов, анализ языковых адаптаций. Не было замечаний по терминологии, но потребовалась правка списка источников. Защита прошла успешно, оценка «хорошо». Рекомендую при заказе с запасом времени.

Заказал ВКР на тему «Автоматизация процессов ИТ-поддержки на предприятии». Работа выполнена за 3 недели без спешки. Тема раскрыта по методичке: анализ текущих слабых мест, предложения по улучшению, расчеты эффективности. Было небольшое замечание по оформлению таблиц, но поправили за пару дней. Защита прошла спокойно, оценка «хорошо». Для стандартного срока — результат стабильный и предсказуемый.

Решил заказать диплом на тему «Автоматизация обработки внутренних заявок сотрудников в организации». Сомневался в сроках — всего 10 дней до дедлайна. Первый черновик содержал неточности в структуре, но автор быстро внес корректировки после моих комментариев. Добавили детали по адаптации системы под разные отделы. На защите комиссия одобрила практическую часть, хотя попросила расширить рекомендации. «Хорошо» вместо «удовл.» — за такие сроки я доволен!

Заказал диплом по бизнес-информатике в МЭИ за 4 дня до дедлайна — почти не верил, что успеют. Были опасения по расчетам оптимизации ИТ-инфраструктуры и чертежам архитектуры систем в Visio. В итоге автор внес правки за сутки (пришлось доплатить), но замечания комиссии по формуле ROI устранили. Спасли перед защитой, хотя изначально сомневался в сервисе.

































































