Обратный звонок
Вам перезвонят
Ваше имя
Телефон для обратной связи
E-mail
Краткое описание Вашего вопроса

Разработка защищённой VPN сети на базе отказоустойчивой кластерной системы, ВКР по информационной безопасности

Артикул: 22211

Не подходит работа?Оцените стоимость написания нужной!

Разработка защищённой VPN сети на базе отказоустойчивой кластерной системы, ВКР по информационной безопасности

Получите бесплатно демо-версию
Демо-версия - дипломная работа, в котрой удалена часть текста, рисунков, таблиц.Посмотреть все услуги
дипломной работы на электронную почту.
Введите адрес электронной почты и нажмите "Отправить":

Заказать демо-версию:
Отправляя эту форму, я принимаю условия конфиденциальности.
Скачать план работы в формате PDF
Краткое FAQ:
1. Как быстро мне вышлют работу? - В течение 5 минут после оплаты;
2. Можно ли заказать услуги (презентацию, доклад, повышение оригинальности) отдельно? - да, можно.
3. Будет ли инструкция по установке программы? - Да, обязательно будет.
4. Как повышается оригинальность? -Ручной перепиской текста с неоригинальными фрагментами.
5. Как быстро повышают оригинальность? - В течение суток после заказа услуги.
6. Сколько страниц в работе? - Количество страниц работы указано в ее плане.
7. Можно проверить оригинальность работы перед покупкой? - Да, конечно, напишите нам на admin@diplom-it.ru или в любой мессенджер +7-987-915-99-32 с указанием нужной работы.

Работа подготовлена и защищена в 2020 году.

Обеспечение информационной безопасности можно рассматривать как одну из важнейших задач для любой компании, работающей с информацией, разглашение которой может дорого стоить. Характерным в такой работе является то, что почти каждый человек понимает для себя важность защиты данных, но на практике лишь несколько понимают необходимость такой защиты и представляют реальные последствия и методы их предотвращения. У большинства же людей информационная угроза ассоциируется с сфенами из популярных фильмов о «хакерах». На практике же все не так просто, ведь ИБ обязана учитывать множество факторов, которые так или иначе связаны с рассматриваемым объектом.

Каждый год появляется множество новый научных открытий, особенно заметно это в сфере информационных технологий. Реализуются новые технологии обработки данных, их хранения, передачи, благодаря этому растут и вычислительные мощности, направляемые на преодоление даже самых современных систем защиты. Продвижение таких направлений, как физика волн, радиоэлектроника, электромагнитные импульсы, позволяют изобретать все более изощренные способы получения данных, при которых даже не устанавливается непосредственного контакта с компьютером жертвы.

В России еще с начала 90-х годов практика применения противоправных средств при ведении бизнеса стала нормой, угроза информационной безопасности стоит очень актуально. Поэтому всем администраторам рекомендуется постоянно следить за появлением новых методов в области взлома, прослушивания каналов и защитного ПО.

Вначале важно подробно описать все бизнес и информационные процессы, проходящие в компании. Если упустить на этом этапе хотя бы один нюанс, в будущем именно он может стать зацепкой для злоумышленника. Однако стоит помнить и про чрезмерное засекречивание и неоправданные растраты на защиту данных во вред всей компании.

В ходе работы тщательным образом проанализирована и изучена предметная область: виды XSS атак, методы выбора, многокритериальный выбор метода защиты информации.

Разработаны содержательная и математическая постановки задачи обеспечения защиты информации WEB-сервера от XSS атак на основе многокритериального выбора.

Разработана методика решения поставленной задачи, позволяющая снизить возможный ущерб от непредотвращения угроз безопасности, и его программная реализация.

Проведен анализ работоспособности разработки.

Проведен анализ затрат проекта и его экономической целесообразности.

Выполнен обзор нормативно-правовой базы Российской федерации в области защиты информации и анализ возможности ее применения для создаваемой системы.

Основной акцент в данной работе делался на защиту информации от несанкционированного доступа и непреднамеренных действий с целью нарушения конфиденциальности, целостности и доступности к ней.

Для решения цели работы был использован метод анализа иерархии (МАИ).

Полученные результаты продемонстрировали пригодность разработанных постановки задачи и алгоритма ее решения для выбора способа защиты Web-сервера от XSS.

Не подходит работа? Оцените стоимость написания нужной!

ВНИМАНИЕ!!! Мы не занимаемся незаконными видами деятельности и НЕ предоставляем своим клиентам аттестаты, дипломы и прочие документы об образовании.Мы действуем в рамках российского законодательства, оказывая методическую помощь в написании учебных работ согласно Ваших требований и в соответствии с нашими условиями сотрудничества.