Модернизация антивирусной защиты в компании, дипломная работа по информационной безопасности
Получите бесплатно демо-версию Демо-версия - дипломная работа, в котрой удалена часть текста, рисунков, таблиц.Посмотреть все услуги дипломной работы на электронную почту.
Введите адрес электронной почты и нажмите "Отправить"
Разработка автоматизированной информационной системы учета успеваемости студентов колледжа8 208 ₽
Разработка корпоративного мессенджера, дипломная работа по прикладной информатике в экономике10 680 ₽
Разработка автоматизированной системы учета товаров малого предприятия8 748 ₽
Применение DLP-систем как инструмента обеспечения информационной безопасности компании, диплом по защите информации10 680 ₽Описание
Работа подготовлена и защищена в 2018 году в Московском Финансово-промышленном университете Синергия, Факультет Информационных систем и технологий, для специальности «Информационные системы и технологии», специализация «Безопасность информационных систем».
Важным аспектом любой безопасной компьютерной сети (КС), не взирая на ее сложность и назначения, становятся программные средства для борьбы с вирусными угрозами.
Под угрозой ИБ часто понимают случай, ведущий к нарушению целостности системы. Уязвимость ИС показывает факт вероятности происхождения подобной угрозы.
С системной точки любая угроза делится на внешнюю и внутреннюю. Внешние угрозы зачастую случаются из-за неограниченности доступа в ИС из вне. Внутренние угрозы определены неверными действиями сотрудников или уже являются следствием случившихся, но еще не обнаруженных угроз.
В рамках функциональности угрозы делят на случайные и преднамеренные. Изначально, случайности неизбежны – просчеты сотрудников, некорректность хранения информации, системные сбои и т.д.). Преднамеренные угрозы являются брешами ИС и безусловно опаснее (шпионские и вирусные атаки, изменение данных, трафика, действия вирусов и т.д.).
Угрозы могут также быть явными и скрытыми. Основные последствия их – отказ в обслуживании, блокирование доступа к подсистемам, тривиальная или неустранимая неисправность всей системы.
Безусловно, угрозам подвержены как государственные (БД спецслужб, ГИБДД, компаний) так и коммерческие компании (изменение контрактов, хищение денег и данных).
НСД включает в себя различные варианты доступа к данным ИС в обход активных средств защиты и правил для реализации требуемого уровня безопасности (утечки, нарушения полноценности данных, DOS-атака). НСД часто реализуется взломщиком через специальное ПО (вирусное либо зараженное), технические каналы связи (сеть, карта памяти, флешка). Степень выявления каждого НСД можно оценить по уровню нанесенного или возможного ущерба.
Программы-деструкторы – это код, наносящий определенный вред ИС. Такое ПО обычно делится на активное и пассивное. Пассивное не выводит ИС из строя, более безобидно и ущерб от него скорее косвенный. Активное ПО своей основной задачей ставит разрушение системы и несет явный экономический вред, и его размер неизвестен.
Понятие программа-деструктор применяется для того, чтобы определить совокупность всех известных и неизвестных незаконных программ (вирусное ПО, трояны, черви, сканеры, считыватели и т.п.).
Разделения программ-деструкторов нет, но есть классификация по: параметрам, принципам действия, среде развития, методу заражения и т.д. Классические параметры: изменение данных, очистка дисков, модификация ОС. Самые известные вирусы: черви (worm), компаньоны (companion), макровирусы (macros), полиморфы (polymorphic).
Суть всех уязвимостей уже известна давно и хорошо описана в статье Лаборатории Касперского – к примеру, дыры в ПО, ошибки фильтров, нюансы протоколов, выполнение анализа трафика, корректировка IP-адресов, DOS-атаки. Сам вирус способен изменяться в среде ИС, разделяться, обновляться, начинать эпидемию, которая охватит всю систему и полностью выведет из работы.
Программы-деструкторы становится основной проблемой защиты ИС. Атаки на сервера с данными идут постоянно, потери только увеличиваются.
Цель проекта – обновление системы антивирусной защиты ИП Терещенко Д.Г.
Объект анализа — это ИП Терещенко Д.Г., а предмет изучения - процесс обновления антивирусной защиты.
В рамках подготовки проекта использовались методики изучения литературы по теме работы, изучение нормативов и статистики, применялись методики сравнения и анализа.
Первая часть исследует работу компании, определяет информационные активы, подлежащие защите, риски и угрозы ИБ. Описана текущая система ИБ, выбраны задачи и определены организационные и технические меры.
Вторая часть описывает правовую основу обеспечения ИБ, организационно-административные меры, суть программно-аппаратного комплекса и реальный пример выполненного проекта.
Третья часть оценивает результативность всей работы и период полной окупаемости.
Характеристики
Файлы схем | да |
Год | 2018 |
Программа с исходниками | нет |

Заказывал ВКР по прикладной информатике в МИСИС с выполнением за 3 недели. Работа включала разработку модуля обработки данных на Python и анализ эффективности нейросетей для прогнозирования. Соответствует требованиям кафедры, замечаний по структуре и коду было минимально. Защита прошла без правок, оценка «хорошо». Сервис оправдал ожидания по срокам и качеству.

ВКР по лингвистике для Синергии выполнен за 3 недели. Исследование особенностей перевода мемов с английского в русскоязычном сегменте соцсетей. Соответствует требованиям дистанционного формата: есть примеры скриншотов, анализ языковых адаптаций. Не было замечаний по терминологии, но потребовалась правка списка источников. Защита прошла успешно, оценка «хорошо». Рекомендую при заказе с запасом времени.

Заказал ВКР на тему «Автоматизация процессов ИТ-поддержки на предприятии». Работа выполнена за 3 недели без спешки. Тема раскрыта по методичке: анализ текущих слабых мест, предложения по улучшению, расчеты эффективности. Было небольшое замечание по оформлению таблиц, но поправили за пару дней. Защита прошла спокойно, оценка «хорошо». Для стандартного срока — результат стабильный и предсказуемый.

Решил заказать диплом на тему «Автоматизация обработки внутренних заявок сотрудников в организации». Сомневался в сроках — всего 10 дней до дедлайна. Первый черновик содержал неточности в структуре, но автор быстро внес корректировки после моих комментариев. Добавили детали по адаптации системы под разные отделы. На защите комиссия одобрила практическую часть, хотя попросила расширить рекомендации. «Хорошо» вместо «удовл.» — за такие сроки я доволен!

Заказал диплом по бизнес-информатике в МЭИ за 4 дня до дедлайна — почти не верил, что успеют. Были опасения по расчетам оптимизации ИТ-инфраструктуры и чертежам архитектуры систем в Visio. В итоге автор внес правки за сутки (пришлось доплатить), но замечания комиссии по формуле ROI устранили. Спасли перед защитой, хотя изначально сомневался в сервисе.














































