Сегодня скидка на заказ ВКР 25%. Пишите в ТГ @Diplomit
Корзина (0)---------

Корзина

Ваша корзина пуста

Корзина (0)---------

Корзина

Ваша корзина пуста

Разработка и внедрение безопасной ЛВС в компании-разработчике программного обеспечения

 Разработка и внедрение безопасной ЛВС в компании-разработчике программного обеспечения

Получите бесплатно демо-версию
Демо-версия - дипломная работа, в котрой удалена часть текста, рисунков, таблиц.Посмотреть все услуги
дипломной работы на электронную почту.
Введите адрес электронной почты и нажмите "Отправить"

Заказать демо-версию:
Email
Отправляя эту форму, я принимаюусловия конфиденциальности.
Скачать план работы в формате PDF
Работа подготовлена и защищена в 2017 году в Московском Финансово-промышленном университете Синергия, Факультет Информационных систем и технологий, для специальности «Информационные системы и технологии», специализация «Безопасность информационных систем». Цель работы состоит в создании комплексной системы ИБ ООО «Nazim». Объектом исследования тут выступает ООО «Nazim», а предметом исследования считается методика создания и использования системы ИБ. В процессе подготовки ВКР использовались следующие методы научного исследования: изучение научной литературы по тематике диплома, анализ нормативно-правовой базы, сравнение и аналитика.
Год:
2017
Область:
КСЗИ
Наши гарантии
Покупается впервые!
Все непокупавшиеся работы
Дополнительные услуги:
Готова к отправке
Артикул: 81002
9 000
Нужна уникальная работа с гарантией? напишите нам!
В избранное К сравнению
Описание
Характеристики
Отзывы (802)

Описание

Не нашли подходящую работу?Оцените стоимость ее написания!

Работа подготовлена и защищена в 2017 году в Московском Финансово-промышленном университете Синергия, Факультет Информационных систем и технологий, для специальности «Информационные системы и технологии», специализация «Безопасность информационных систем».

Цель работы состоит в создании комплексной системы ИБ ООО «Nazim».

Объектом исследования тут выступает ООО «Nazim», а предметом исследования считается методика создания и использования системы ИБ.

В процессе подготовки ВКР использовались следующие методы научного исследования: изучение научной литературы по тематике диплома, анализ нормативно-правовой базы, сравнение и аналитика.

Информационные активы, исходя из практической работы, состоят из пяти базовых составляющих элементов:

  • Информационная модель фирмы – некое общее описаний информационных ресурсов, методик их применения и развития, видов документов, данных и структур справочников, а также варианта реализации бизнес-процессов, описание самой организационной структуры компании или ее других составляющих. По сути, аналогично любой другой модели, подобная схема в состоянии последовательно описать уровни охвата и анализа бизнеса как отдельной системы. С другой точки зрения такая модель анализирует цели и задачи компании, бизнес-процессы, ресурсы и функции, бизнес-комплексы, варианты их размещения, уровни управляющих событий и мотивационные системы. Подготовка описания такой модели помогает отследить текущее и направленное состояние бизнеса и выполняет поддержку принятия основных решений.
  • Информационные ресурсы фирмы в своей реальной форме, т.е. обычные ИС и нужные хранилища данных;
  • Сотрудники информационных служб (кадры), ответственные за развитие информационной модели, настройку программы, техническое обслуживание и т.д.

Базовыми источниками угроз безопасности в исследуемой фирме выделяют:

  • Угрозы по каналам утечки данных (НСД к объектам защиты);
  • Угрозы утечки данных по техническим каналам;
  • Угрозы НСД к данным, находящимся в ЛВС.

Основными рисками являются:

  • Съем информации с помощью закладок;
  • Несанкционированный доступ к носителям данных;
  • Подслушивание или запись переговоров;
  • Проникновение лиц в Компания.

В качестве базового средства поддержания безопасности избирается ПАК Соболь. Рассчитанный графическим и аналитическим методом период окупаемости КСЗИ равен 5 месяцам.

Практическая значимость проекта состоит в том, что итоги и данные выполненной работы могут применяться в процессе создания системы физической ЗИ, для определения методики СФЗИ. Теоретическая значимость – итоги и данные дипломной работы могут примениться в рамках методического пособия.

Таким образом, в первой главе работы проведен анализ текущего состояния информационной безопасности и выявлены информационные активы компании, определены основные риски, угрозы, уязвимости и выбран комплекс задач дипломной работы.

Во второй главе работы описан комплекс организационных мер по защите информации и описан порядок применения программно-аппаратных средств защиты информации, в качестве которого выбран электронный замок «Соболь».

В третьей части работы оценены экономические параметры внедрения проекта, в том числе рассчитан срок его окупаемости, который составляет около 5 месяцев.

Характеристики

Год
2017
Область
КСЗИ
2 февраля 2026 21:45

Спасибо за помощь! Заказывала диплом по цифровой экономике (Синергия) в самый разгар сессии. Менеджер помог сформулировать ТЗ, хотя я сама толком не знала, чего хочу. В итоге работа по внедрению ERP-системы на малом предприятии получилась структурированной и полезной. Защитила на «отлично». Очень благодарна за терпение и профессионализм!

31 января 2026 20:56

Синергия, психология. Тема про тревожность у студентов-дистанционщиков. Очень переживала, так как тема деликатная. Но автор подошел профессионально: корректные методики, этичные выводы, хорошая стилистика. Уникальность изначально была 87%. Прислали раньше срока. На защите работу привели как пример хорошей структуры. Я рада!

30 января 2026 11:48

Диплом по прикладной информатике для МТИ на тему анализа данных соцсетей. Сделали все качественно: парсинг, кластеризация, визуализация в Tableau. Особо хочу отметить доклад для защиты — он был написан так, что я сам глубоко вник в тему. Защита прошла гладко, поставили «отлично». Сервис на высоте, особенно для технических специальностей.

29 января 2026 20:23

Заказывал для МИРЭА (прикладная информатика) диплом по разработке чат-бота с NLP. Сначала попался автор, который слабо разбирался в лингвистических процессорах. После моей жалобы оперативно заменили на другого специалиста. Второй сделал блестяще, с примерами кода на Python. Не сразу, но проблема была решена. Защитил на «хорошо». Вывод: если что-то не так — сразу заявляйте, реагируют адекватно.

29 января 2026 17:41

Юриспруденция в Синергии, тема про защиту персональных данных в мессенджерах. Работа объемная, с анализом законодательства РФ и ЕС. Минус — в списке литературы были устаревшие источники (2018-2019 гг.). Пришлось самой искать свежие статьи и просить добавить. Исправили, но с небольшим недовольством. В итоге работа сильная, защитилась на «5». Но проверяйте актуальность источников.

Все отзывы
С этим товаром также покупают
Рекомендуем посмотреть
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.