Корзина (0)---------

Корзина

Ваша корзина пуста

Корзина (0)---------

Корзина

Ваша корзина пуста

Методы и средства защиты информации в сетях с использованием систем защиты от утечек информации, ВКР по защите информации

-50%
 Методы и средства защиты информации в сетях с использованием систем защиты от утечек информации, ВКР по защите информации

Получите бесплатно демо-версию
Демо-версия - дипломная работа, в котрой удалена часть текста, рисунков, таблиц.Посмотреть все услуги
дипломной работы на электронную почту.
Введите адрес электронной почты и нажмите "Отправить"

Заказать демо-версию:
Email
Отправляя эту форму, я принимаюусловия конфиденциальности.
Скачать план работы в формате PDF
Работа подготовлена и защищена в 2018 году в Московский технологический институт (МТИ), Направление: Информатика и вычислительная техника, Профил...Петров Ю.А., Вус М.А., Каторин, Ю. Ф. и др. ВКР включает в себя 3 главы, а также введение, заключение и список первоисточников. .
Скидка 50%
До конца акции осталось:
Файлы схем:
да
Год:
2018
Программа с исходниками:
нет
Наши гарантии
Покупается впервые!
Все непокупавшиеся работы
Дополнительные услуги:
Готова к отправке
Артикул: 91019
10 800
5 400
Экономия - 5 400
Нужна уникальная работа с гарантией? напишите нам!
В избранное К сравнению
Описание
Характеристики
Отзывы (699)

Описание

Не нашли подходящую работу?Оцените стоимость ее написания!

Работа подготовлена и защищена в 2018 году в Московский технологический институт (МТИ), Направление: Информатика и вычислительная техника, Профиль: Вычислительные машины, комплексы, системы и сети для специальности 10.03.01 Информационная безопасность.

При новейшем развитии ИТ не нуждается в каких-то доказательствах тот тезис, что данные являются самым важным для любой компании, действующей на рынке сегодня. Отсюда вытекает важность и потребность защиты данных.

По оценкам специалистов ИБ, утечки секретных данных, причиной которых является применение незащищенных каналов, выдвигаются сейчас на первый план среди утечек по другим каналам.

Нарушители, которые находятся вне ИС организации, стремятся получить НСД к данным, подлежащей защите, также, всегда есть недобросовестные сотрудники компании, которые могут стать посредником для получения доступа к информации для ее разглашения третьим лицам по неким корыстными мотивам.

Поэтому сегодня вновь актуален вопрос защиты секретных данных от утечек по каналам их передачи, поэтому тематика проекта «Программные СЗИ в сетях на примере ООО «Авангард» подтверждает свою актуальность.

Но даже в рамках использования различных средств и методов защиты данных, СЗИ не может на 100% быть эффектен и всегда можно пропустить утечку данных, т.к. не все каналы могут полностью отслеживаться.

В рамках этого тезиса можно сделать вывод, что для реализации результативной системы ЗИ важно контролировать каналы утечки данных различного рода. Доступность контроля каналов утечек данных включат системы класса DLP (Data Leak Prevention).

Применение таких DLP-систем помогает понизить риски утечки данных, а также позволяет подробно рассмотреть все инциденты ИБ в рамках их реализации.

Вопросу применения подобной системы и посвящена эта работа. Применение DLP можно назвать достаточно трудоемким проектом, связанным с множественными расходами и затратами.

Объектом исследования в работе определена ЗИ. Предметом исследования является безопасность данных ООО «Авангард».

Цель ВКР: Разработать модель системы мониторинга защиты корпоративной сети ООО «Авангард».

Задачи ВКР:

1.Провести классификацию и выполнить анализ основных методов и СЗИ в сетях;

2.Рассмотреть основные технологии ЗИ в сетях;

3.Провести анализ существующей СЗИ в ООО «Авангард»

4.Разработать задание и провести модернизацию СЗИ в корпоративной ООО «Авангард»;

5.Выполнить оценку эффективности проведенной модернизации по защите корпоративной информации в сети предприятия.

В проекте понятие защиты от потери данных описано в рамках обеспечения ИБ и ЗИ.

Теоретическая значимость проекта состоит в систематизации и выборке сведений научной литературы по вопросам поддержания ИБ в корпоративных сетях, определение базовых видов угроз и выражения требуемых инструментов и методов по поддержанию защиты.

Практическая значимость работы заключается в возможности использования разработанных предложений при внедрении СЗИ в ИС представленной компании.

В рамках подготовки работы были использованы работы ряда авторов: Волокитин А.В., Маношкин А.П., Солдатенков А.В., Савченко С.А., Петров Ю.А., Вус М.А., Каторин, Ю. Ф. и др.

ВКР включает в себя 3 главы, а также введение, заключение и список первоисточников.

.

Характеристики

Файлы схем
да
Год
2018
Программа с исходниками
нет
9 октября 2025 13:22

Я в полном восторге! Заказала здесь диплом по психологии (тема была очень узкая, связанная с тревожностью у студентов) для МУ им. Витте. Сомневалась до последнего. Автор сработал блестяще! Не просто собрал теорию, а грамотно составил программу эмпирического исследования, предложил релевантные методики. Работа была глубокой и действительно научной. При защите комиссия отметила практическую значимость и качественный анализ данных. Рекомендую всем студентам-психологам, кто хочет сэкономить нервы и время!

8 октября 2025 07:39

Обратился в компанию для разработки выпускной квалификационной работы по бизнес-информатике. ВУЗ — МИРЭА, тема касалась анализа ИТ-инфраструктуры и предложений по ее оптимизации. Работу выполнили в оговоренные сроки. Текст был структурирован, содержал не только теоретическую часть, но и грамотно проработанный аналитический раздел с расчетами. Все требования вуза (включая оформление) были соблюдены. Внес пару правок по практической главе — исполнитель отреагировал оперативно. Работа защищена на хорошо. В целом, услуга соответствует заявленной стоимости. Рекомендую.

6 октября 2025 14:42

Работа была сложная, на стыке нескольких областей. Требовалось не просто описать технологию, а спроектировать архитектуру решения и разработать план его внедрения с расчетом экономической эффективности. Меня привлекло то, что со мной работал не один автор, а команда (куратор, технический специалист по блокчейну и экономист). Результат превзошел ожидания: был предоставлен детальный технический проект, написанный с использованием профессиональной нотации (UML), проведен SWOT-анализ внедрения и рассчитан срок окупаемости. Для защиты подготовили яркую презентацию и тезисы. Работа получила высокую оценку за комплексный подход.

6 октября 2025 04:19

Тема про аудит безопасности. Всё четко, по делу, без воды. Спасибо.

6 октября 2025 03:49

Сроки поджимали, до защиты оставалось меньше месяца. Обратился сюда как в последнюю инстанцию. Менеджер сразу предупредил о возможной доплате за срочность, но подключил самого опытного автора по 1С. Коммуникация была на высоте: автор выходил на связь в любое время суток, согласовывал каждый раздел. Работа была выполнена за 3 недели. Она включала не только теорию по ERP-системам, но и детальное описание конфигурации под конкретный бизнес-кейс, что было ключевым требованием в «Синергии». Несмотря на спешку, оформление было идеальным. Сдал без проблем, спасибо за ответственность.

Все отзывы
С этим товаром также покупают
Рекомендуем посмотреть
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.