Разработка системы безопасности интернет-магазина, диплом по защите информации
Получите бесплатно демо-версию Демо-версия - дипломная работа, в котрой удалена часть текста, рисунков, таблиц.Посмотреть все услуги дипломной работы на электронную почту.
Введите адрес электронной почты и нажмите "Отправить"
Применение DLP-систем как инструмента обеспечения информационной безопасности компании, диплом по защите информации10 680 ₽
Автоматизация приема заявок на ремонт и модернизацию персональных компьютеров8 748 ₽
Формализация бизнес-процессов компании в сфере ЖКХ (проектирование и разработка АИС для расчета стоимости коммунальных услуг и формирования квитанций на оплату), ВКР по информатике10 680 ₽
Проектирование и разработка АРМ менеджера по закупкам7 776 ₽Описание
Работа подготовлена и защищена в 2017 году в Московском Финансово-промышленном университете Синергия, Факультет Информационных систем и технологий, для специальности «Информационные системы и технологии», специализация «Безопасность информационных систем».
Целью дипломной работы является разработка системы безопасности в ООО «Спортмастер». Объектом исследования является текущее законодательство в области защиты информации и система их защиты в ООО «Спортмастер», а предметом – информационные системы обработки конфиденциальных данных и их соответствие требованиям текущего законодательства.
Для реализации указанной цели нужно выполнить ряд задач:
- Исследовать текущую систему ИБ;
- Подготовить злоумышленника, включая все возможные риски;
- Описать теоретические основы ЗИ;
- Выбрать наилучшие защитные средства;
- Выполнить оценку экономической эффективности рассматриваемого объекта.
Практическая значимость работы состоит в том, что итоги проведенного исследования могут применяться руководителями остальных фирм, которые реализуют обработку ПДн для реализации требований законодательства.
В настоящей дипломной работе рассмотрены вопросы, касающиеся обеспечения информационной безопасности в компании ООО «Спортмастер».
Работа включает три главы. В первой, аналитической главе, дана общая характеристика компании, оценена ее организационная структура, а также архитектура программной и технической архитектуры используемой информационной системы. Далее проведен анализ информационных активов, в результате чего выделены наиболее ценные из них, а также определены наиболее актуальные угрозы, риски и уязвимости данных информационных активов. В результате определен комплекс задач для решения в дипломном проекте, а также выбраны организационные и инженерно-технические меры по повышению уровня безопасности защищаемой информации.
Во второй главе работы рассмотрены отечественная и зарубежная правовая аза обеспечения защиты информации, описана структура выбранного программного обеспечения для защиты информации и приведен контрольный пример использования данного программного обеспечения, в том числе административных мер. (политика безопасности) и программно-аппаратных мер (программно-аппаратный комплекс «Панцирь»).
К базовым задачам защиты, решаемым КСЗИ в процессе составления и внедрения политики безопасности в АС были отнесены:
- Борьба с внешними угрозами (атаками внешней сети, направленным на НСД (вплоть до удаления), либо хищение секретных данных);
- Борьба с внутренними угрозами - угрозам хищения доверенными пользователями секретных данных с применением внешних накопителей и ресурсов сети;
- Борьба с НСД от сторонних сотрудников компании (незаконных пользователей);
- Установка антивирусов для запрета запуска на защищаемых компьютерах опасного ПО.
Все описанные задачи решаются КСЗИ при реализации ее механизмами соответствующей политики разделения доступа к ресурсам (политики безопасности) в АС, что поддерживается решением следующего перечня задач по ЗИ:
- Ограничение функциональных возможностей рассматриваемого объекта относительно области использования;
- Ограничение среды исполнения на исходном объекте;
- Ограничение доступа к ПК и к ресурсам пользователей;
- Ограничение доступа в ЛВС;
- Ограничение доступа к ЛВС и приложениям в ней;
- Разделение прав доступа пользователей к локальным и сетевым ресурсам;
- Разделение прав доступа процессов к локальным и сетевым ресурсам;
- Полноценное удаление остаточных данных;
- Отслеживание целостности;
- Запись всех событий.
Формализованные (определенные в соответствующих нормативных документах) требования к уровню защиты, обеспечиваемому в АС КСЗИ, при формировании и реализации политики безопасности в АС, определяются требованиями к СВТ 5 класса защищенности и к АС класса защищенности 1Г. Несмотря на различное назначение данных требований (одни используются при сертификации средств защиты, другие при аттестации объектов информатизации), в АС должно обеспечиваться выполнения всей совокупности данных требований. Это обусловливается тем, что данные требования составлены таким образом, что по некоторым параметрам они дополняют друг друга, что требует рассмотрения их в совокупности. Данный подход обусловливается и тем, что основополагающим требованием к АС 1Г является применение СВТ не ниже 5 класса защищенности СВТ, следовательно, требования соответствующих нормативных документов должны выполняться в АС в совокупности.
Расчет экономической эффективности показал, что применение данных мер оправдано и срок окупаемости СЗИ составляет около 9 месяцев.
Следовательно, задачи работы выполнены, а цель достигнута.
Характеристики
Год | 2017 |
Область | КСЗИ |

Огромное спасибо хочу сказать вашей компании, это просто отличный вариант для тех кому хочется быстрой обратной связи, написания ВКР под ключ, ответы на вопросы от комиссии и даже если хотите чтобы вам помогали в режиме онлайн при сдаче. Тогда вам точно нужно обратиться в эту компанию. Я честно говоря даже и не ожидал что мне так помогут. Если в процентном соотношении на работу я потратил времени 0.5% а ребята 1000%. Ребята с самого начала были ответственны, давали быстро обратную связь, отвечали на вопросы, скидывали все документы, работу научруководителю я даже в этом мало учавствовал. Ещё раз огромное вам спасибо, буду в дальнейшем обращаться только к вам и советовать только вас.

Спасибо за помощь! Заказывала диплом по цифровой экономике (Синергия) в самый разгар сессии. Менеджер помог сформулировать ТЗ, хотя я сама толком не знала, чего хочу. В итоге работа по внедрению ERP-системы на малом предприятии получилась структурированной и полезной. Защитила на «отлично». Очень благодарна за терпение и профессионализм!

Синергия, психология. Тема про тревожность у студентов-дистанционщиков. Очень переживала, так как тема деликатная. Но автор подошел профессионально: корректные методики, этичные выводы, хорошая стилистика. Уникальность изначально была 87%. Прислали раньше срока. На защите работу привели как пример хорошей структуры. Я рада!

Диплом по прикладной информатике для МТИ на тему анализа данных соцсетей. Сделали все качественно: парсинг, кластеризация, визуализация в Tableau. Особо хочу отметить доклад для защиты — он был написан так, что я сам глубоко вник в тему. Защита прошла гладко, поставили «отлично». Сервис на высоте, особенно для технических специальностей.

Заказывал для МИРЭА (прикладная информатика) диплом по разработке чат-бота с NLP. Сначала попался автор, который слабо разбирался в лингвистических процессорах. После моей жалобы оперативно заменили на другого специалиста. Второй сделал блестяще, с примерами кода на Python. Не сразу, но проблема была решена. Защитил на «хорошо». Вывод: если что-то не так — сразу заявляйте, реагируют адекватно.































