Тестирование корпоративной сети департамента государственных доходов Западно-Казахстанской области на информационную безопасность
Получите бесплатно демо-версию Демо-версия - дипломная работа, в котрой удалена часть текста, рисунков, таблиц.Посмотреть все услуги дипломной работы на электронную почту.
Введите адрес электронной почты и нажмите "Отправить"




Описание
Работа подготовлена и защищена в 2018 году для специальности 10.03.01 Информационная безопасность.
Зарождение вычислительных сетей связано со следующими факторами:
Раздельность в пространстве сферы деятельности человека, компаний и фирм;
Преимущество совокупного применения уникального или очень мощного оборудования;
Потребность в параллельной работе нескольких пользователей над одной массой данных (например, из распределенных БД).
Первая ARPA Net сеть появилась в США в 1968 году и включала 4 коммутатора и 15-20 компьютеров.
Вычислительную сеть часто сравнивают с совокупностью систем, которые связаны друг с другом отдельной передающей средой. Основные ЭВМ системы и узлы связи. Любая система сети включает отдельное множество процессов, работающее через среду передачи методом обмена данными посредством нее.
Внедрение ИТ во все сферы жизни человека ведет к коренному изменению классических подходов, которые применяются в образовании, науке, производстве, а также в частной деятельности.
Исходя из источников, ЛВС - это совокупность ПК, которые находятся на большой территории, применяют простые методы доступа к совокупной среде передачи данных.
Архитектура распределения ЛВС отражает и ее возможности. Анализ источников говорит о том, что под архитектурой ЛВС можно подразумевать 4 составляющие: методику доступа, топологию, ПО и комплекс технических средств.
Важность проекта состоит в том, что организации, применяющие современное коммуникационное оборудование и ИС в рамках своей работы, часто нуждаются в обновлении таких систем для роста эффективности их работы исходя из норм и стандартов.
Сейчас в текущей информационной экономике должным образом изменяется содержание бизнес-процессов. Корректируется приоритетность применения интеллектуальной части общего капитала фирм, использование инновационных методик управления (сетевое, матричное), уменьшение уровня зависимости персонала от компании, масштабируемость бизнес-схем, учет роли ИТ в повышении результативности бизнес-процессов и финальных стадиях бизнеса. Исходя из этого, изменяется и подход к нахождению конкурентных преимуществ компаний, к примеру, в рамках поглощений и слияний. Так, на фондовых биржах грамотные аналитики, наряду с экономическими данными, не забывают и про перемены информационной составляющей отношений в торговле. Это хорошо видно в работе и экспертном мнении множества консалтинговых компаний: Gartner, Price Waterhоuse Coopers, Accenture и др. в сфере оценки бизнеса и качества автоматизации неприбыльных фирм (образовательного характера, к примеру) оценке работы госструктур и т.п.
Еще недавно были вопросы и по оценке величины риска, рост которого важно описать как обратную сторону в процессе автоматизации. Проблема появляется потому, что вопросы ИБ часто решают ИТ-специалисты, не способные дать грамотной оценки последствий для организации при реализации угрозы ИБ. Менеджеры компании, которые это сделать в силах, часто имеют лишь часть знаний в ИТ сфере, что не позволяет им сделать качественную оценку рисков.
Поэтому в компании часть нет специалиста, который может оценивать риски, связанные с использованием ИТ, но становится очевидно, что оценка риска нужна для защиты уже имеющейся инфраструктуры, но и для точной оценки последующего использования в ИТ.
Также, своевременную оценку риска важно рассмотреть не только как функцию управления ИС, но и как безопасность фирмы в целом, ее возможность реализовывать свои функции. По итогу, процесс управления рисками важно представить не как техническую функцию, которая поручена тех. специалистам, а как базовую управляющую функцию компании.
Цель работы заключена в изучении защищенности сетевого периметра ДГД ЗКО.
Основными задачами проекта становятся:
Анализ системы ЗИ компании и применяющихся СЗИ;
Проведение тестов на проникновение;
Характеристика методов повышения уровня ИБ;
Определение СЗИ и разработка порядка их реализации;
Подсчет результативности применения выбранных средств.
Характеристики
Файлы схем | да |
Год | 2018 |
Программа с исходниками | нет |

Заказал диплом по программированию – и он оказался просто идеальным! Преподаватель похвалил чистый код с подробными комментариями, а антиплагиат был выше 90%. Ещё и презентацию с докладом сделали в подарок – просто сказка!

Заказал диплом по проектированию ЛВС – работа просто огонь! Преподаватель был в восторге, а антиплагиат показал 90%. Ещё и презентацию с докладом включили бесплатно – мечта, а не компания!

Дипломная по прикладной информатике в экономике выполнена на отлично: использовали актуальные технологии, а все правки вносили быстро и без лишних оплат. Администрация всегда на связи – приятно работать с надёжными людьми.

Очень переживал за диплом по защите информации, но компания превзошла ожидания! Работа прошла проверку с первого раза, а бесплатная рецензия стала приятным бонусом. Спасибо за поддержку и чуткость!

Очень качественная дипломная работа по прикладной информатике в экономике. Код был хорошо прокомментирован, разобрался без проблем. Администрация всегда оперативно решала вопросы – приятно иметь дело с профессионалами.