Разработка и внедрение безопасной локальной вычислительной сети, диплом защита информации
Получите бесплатно демо-версию Демо-версия - дипломная работа, в котрой удалена часть текста, рисунков, таблиц.Посмотреть все услуги дипломной работы на электронную почту.
Введите адрес электронной почты и нажмите "Отправить"
Формализация бизнес-процессов компании в сфере ЖКХ (проектирование и разработка АИС для расчета стоимости коммунальных услуг и формирования квитанций на оплату), ВКР по информатике10 680 ₽
Разработка информационной системы учета трафика в ЛВС компании, Диплом по информатике8 748 ₽
Разработка автоматизированной системы учета товаров и продаж для торговой компании9 200 ₽
Разработка информационной системы учета кредитования физических лиц8 208 ₽Описание
Работа подготовлена и защищена в 2017 году в Московском Финансово-промышленном университете Синергия, Факультет Информационных систем и технологий, для специальности «Информационные системы и технологии», специализация «Безопасность информационных систем».
Тема проекта заключается в поддержании комплексной безопасности БД ООО «АСД».
Цель ВКР по защите информации состоит в увеличении уровня защищенности системы ИБ в ООО «АСД».
Диплом имеет три законченные главы. Описание в кратной форме представлено ниже.
В первой главе описывается задача создания модуля ИБ, для решения которой выполняется описание ИБ компании, угроз ИБ, и определение требований к СЗИБ.
Вторая глава рассматривает вопросы разработки системы ИБ в соответствии с ГОСТ. Отражаются главные требования к системе ИБ в совокупных ГОСТ. Следующим шагом становится анализ уже установленной системы ИБ, и по факту уже отражаются несоответствия с актуальными ГОСТ.
Вторая глава также описывает процесс корректировки ошибок в системе ИБ компании, включает в себя инсталляцию и пробный запуск комплекса ЗИ рассматриваемой организации.
Третья глава состоит из описания процесса оценивания экономической эффективности внедренной системы ИБ в компании.
По итогу завершения диплома уровень ИБ БД компании повышается, а вероятность реализации угроз ИБ понижается.
Рано или поздно при построении систем защиты конфиденциальной (и не только) информации, пользователь сталкивается с необходимостью применения криптографических средств защиты информации.
По итогу, КСЗИ обязана отвечать следующим требованиям: поддерживать защиту от всех реальных угроз данным; применение всего спектра СЗИ; защита на всех этапах ЖЦ объекта информатизации. Для реализации КСЗИ должна отвечать выдвинутым требованиям, также важна оценка эффективности КСЗИ в рамках анализа риска. Риск - это потенциальный ущерб от угроз на объект информатизации. Анализ риска помогает выявить самые опасные для объекта угрозы и меры противодействия им, а также минимизировать затраты на построение СЗИ.
По итогу проведенного анализа каждому ресурсу присвоили ценность («Низкая», «Средняя», «Высокая»). Описание угроз (вероятности их появления) были определены на базе похожей статистики («Низкая», «Средняя», «Высокая»). Количественной оценкой эффективности СЗИ стало понятие вероятности правильной работы СЗИ, исходя от затрат на защиту.
В работе рассмотрено текущее положение дел с ЗИ и подготовлен вывод, что применяемых мер и средств крайне мало. К примеру, под угрозой находятся данные, которые могут быть похищены сотрудниками компании или посторонними лицами, которые получили доступ к ним. Основным средством для ЗИ выбирается программный комплекс Security Studio Endpoint Protection.
Также проведена оценка эффективности внедрения предложенных мер и рассчитан срок окупаемости. По итогу расчетов выяснено, что он составляет около 3 месяцев, что очень мало.
По итогам обзора можно сделать вывод, что для предприятия небольшого размера подходит СЗИ СЗИ Secret Net.
СЗИ Secret Net сохраняет ресурсы ПК и серверов от НСД, при этом одним из основных механизмов становится защита входа пользователей в систему. Помимо собственной парольной защиты СЗИ Secret Net для улучшенной идентификации пользователей используются персональные ID Рутокен. Электронные USB-токены Рутокен необходимы для входа и двухфакторной аутентификации пользователей. Поэтому при их применении вход в систему доступен лишь после предъявления легитимного ID и ввода PIN-кода, что помогает увеличить уровень безопасности активов.
Компонент Security Studio Endpoint Protection поддерживает защиту ПК при помощи межсетевого экрана, антивируса и средства обнаружения взлома. Реализует безопасную и комфортную работу с Интернет, предотвращая любые попытки входа на ПК вредоносного ПО и блокируя подозрительный трафик.
Характеристики
Год | 2017 |
Область | КСЗИ |

Заказывал диплом по специальности «цифровая экономика». Думал, что сделают кое-как, но нет: уникальность 87%, куча расчётов в Python. Менеджер ещё предложил дополнительный перечень вопросов с ответами для защиты — я купил, не пожалел. Комиссия спросила про экономическую эффективность, я уже был готов. Спасибо!

РАНХиГС, ГМУ. Заказал ВКР за месяц — сжато, но реально. Работу получил вовремя, антиплагиат 81%. Но в тексте нашёл пару устаревших ссылок (2018 год). Правки сделали, объяснили, что промахнулись. В целом сервис честный, если попросить доработку. На защите проблем не было.

Заказывала ВКР по психологии. Срок 2 месяца. Сделали чётко, уникальность 89%, SPSS, корреляции. Очень боялась защиты — взяла дополнительный пакет вопросов-ответов. И правильно: комиссия спросила про валидность методик, я ответила дословно. Ощущение, что кто-то держал меня за руку. Спасибо команде!

Очень боялась, что после перевода первой части суммы связь с исполнителями просто потеряется. На деле процесс оказался отлаженным: личный кабинет, статусы этапов, быстрый чат с куратором. Был небольшой косяк с первым автором, который не учёл свежие поправки в отраслевых стандартах, но заменили специалиста за сутки. Новая версия полностью соответствовала методичке. В целом надёжно.

Заказывала доработку бакалаврской работы перед самой защитой. Нужно было срочно добавить сравнительный анализ конкурентов. Сделали за два дня, нашли открытые данные, построили матрицу. Без этой главы меня бы просто не допустили. Спасибо за оперативность и понимание студенческих проблем. Буду рекомендовать одногруппникам.














































