Корзина (0)---------

Корзина

Ваша корзина пуста

Корзина (0)---------

Корзина

Ваша корзина пуста

Разработка комплексной защиты информации в Акционерном обществе "Омский научно-исследовательский институт приборостроения"

-65%
 Разработка комплексной защиты информации в Акционерном обществе "Омский научно-исследовательский институт приборостроения"

Получите бесплатно демо-версию
Демо-версия - дипломная работа, в котрой удалена часть текста, рисунков, таблиц.Посмотреть все услуги
дипломной работы на электронную почту.
Введите адрес электронной почты и нажмите "Отправить"

Заказать демо-версию:
Email
Отправляя эту форму, я принимаюусловия конфиденциальности.
Скачать план работы в формате PDF
Работа подготовлена и защищена в 2023 году. Угрозы информационной безопасности по состоянию на сегодняшний день вполне реальны и они п... В результате проведенного расчета показателей, можно сделать вывод о том, что принимаемые меры эффективно снижают уровень угроз в данный момент.
Скидка 65%
До конца акции осталось:
Год:
2023
Наши гарантии
Покупается впервые!
Все непокупавшиеся работы
Дополнительные услуги:
Готова к отправке
Артикул: 232511
11 880
4 158
Экономия - 7 722
Нужна уникальная работа с гарантией? напишите нам!
В избранное К сравнению
Описание
Характеристики
Отзывы (675)

Описание

Не нашли подходящую работу?Оцените стоимость ее написания!

Работа подготовлена и защищена в 2023 году.

Угрозы информационной безопасности по состоянию на сегодняшний день вполне реальны и они представляют собой определенное событие (происшествие) при появлении которого информации может быть нанесен вполне реальный ущерб. Данный ущерб может выражаться следующими образами:

· Утрата информационных данных.

· Кража ценной коммерческой информации.

· Повреждение данных.

· Получение несанкционированного доступа к информационным данным.

Угрозы информационной безопасности в современном мире бывают самыми разными, и они классифицируются по таким основаниям:

· Угроза взлома информационной сети.

· Деструктивные действия пользователей (осознанные либо неосознанные) которые приводят к нежелательным изменениям в информационных данных и даже к их утере.

· Кража информационных данных.

· Нежелательные утечки информации.

· Разрушение информации в результате деятельности вирусных программ.

Материальный ущерб от порчи либо кражи информационных данных может быть весьма ощутимым.

В данной дипломной работе всесторонне рассматривается объект, который при обороте документов использует информационные данные, представляющие коммерческую ценность. В рамках данной работы такой объект следует всесторонне проанализировать на его соответствие всем актуальным требованиям, которые были выставлены непосредственно ГТК. Ели таковые требования не соответствуют, то непосредственно сам рассматриваемый и анализируемый объект подлежит обязательной модернизации. В результате можно сделать итоговый вывод, суть которого заключается в том, что рассматриваемый объект подлежит всестороннему анализу.

Темой дипломного проекта является разработка комплексной защиты информации в АО «ОНИИП».

Целью проекта является повышение уровня защищенности системы информационной безопасности в АО «ОНИИП».

Диплом состоит из 3 глав. Краткое описание каждой из них приведено ниже.

Выпускная квалификационная работа содержит введение, три структурированных главы, заключение, список использованных источников.

В первой части работы рассматривается текущая ситуация, связанная с обеспечением информационной безопасности на предприятии. В процессе изучения структуры управления, экономического положения и структуры информационной системы компании были изучены ее финансовое положение, а также основные информационные ресурсы, которые являются основными информационными активами, обеспечивающими защиту информации в деятельности компании. В данном разделе описаны основные риски и угрозы, связанные с активами, а также рассмотрены существующие средства защиты и определены их недостаточные возможности. В результате анализа и выбора комплекса задач, связанных с информационной безопасностью, был выбран комплекс организационных и инженерных мер.

Вторую главу мы начинаем с анализа существующего законодательства, касающегося защиты информации в настоящее время. В соответствии с основными организационными мерами, структурой и способами защиты информации, были рассмотрены основные методы и способы защиты информации, а также описаны контрольные примеры применения предложенных мер и методов защиты информации, включая построение схем программ и аппаратных средств на основе выбранного комплекса.

В третьей главе рассматривается экономическая эффективность от внедрения защитных мер, которые были выбраны. В данном случае эффективность оценивается как снижение рисков, связанных с возможными угрозами информационной безопасности для выбранного объекта. В результате проведенного расчета показателей, можно сделать вывод о том, что принимаемые меры эффективно снижают уровень угроз в данный момент.

Характеристики

Год
2023
18 сентября 2025 07:49

Заказывал доработку диплома по базам данных. Сделали всё качественно и в срок, объяснили все правки. Сервис устроил, рекомендую для сложных технических задач.

16 сентября 2025 19:41

Вы буквально спасли меня! За неделю до защиты обнаружился косяк в коде, сам бы не успел. Ребята всё оперативно исправили и даже проконсультировали. Защитился на отлично! Огромное человеческое спасибо!

16 сентября 2025 18:13

Обращался с опаской, но выбор был небольшой. Удивительно, но работу сделали действительно хорошо, без плагиата и нареканий от научника. Цены, конечно, кусаются, но за качество приходится платить.

15 сентября 2025 19:08

Качественно, быстро, без лишних вопросов. Всё понятно и прозрачно. Сделали даже чуть раньше дедлайна.

14 сентября 2025 23:27

Подруга посоветовала ваш сайт, и теперь я понимаю почему! Сделали буквально все: от написания теории до настройки базы данных. Никакой воды, все четко и по существу. Защитилась на «отлично»! Огромное спасибо!

Все отзывы
С этим товаром также покупают
Рекомендуем посмотреть
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.