Корзина (0)---------

Корзина

Ваша корзина пуста

Корзина (0)---------

Корзина

Ваша корзина пуста

Разработка модели АС мониторинга информационной безопасности на предприятии ООО «БалтМетКом»

-65%
 Разработка модели АС мониторинга информационной безопасности на предприятии ООО «БалтМетКом»

Получите бесплатно демо-версию
Демо-версия - дипломная работа, в котрой удалена часть текста, рисунков, таблиц.Посмотреть все услуги
дипломной работы на электронную почту.
Введите адрес электронной почты и нажмите "Отправить"

Заказать демо-версию:
Email
Отправляя эту форму, я принимаюусловия конфиденциальности.
Скачать план работы в формате PDF
Работа подготовлена и защищена в 2018 году для специальности 10.03.01 Информационная безопасность. При новейшем развитии ИТ не нуждается в...енко С.А., Петров Ю.А., Вус М.А., Каторин, Ю. Ф. и др. ВКР включает в себя 3 главы, а также введение, заключение и список первоисточников.
Скидка 65%
До конца акции осталось:
Файлы схем:
да
Год:
2018
Программа с исходниками:
нет
Наши гарантии
Покупается впервые!
Все непокупавшиеся работы
Дополнительные услуги:
Готова к отправке
Артикул: 91048
10 200
3 570
Экономия - 6 630
Нужна уникальная работа с гарантией? напишите нам!
В избранное К сравнению
Описание
Характеристики
Отзывы (675)

Описание

Не нашли подходящую работу?Оцените стоимость ее написания!

Работа подготовлена и защищена в 2018 году для специальности 10.03.01 Информационная безопасность.

При новейшем развитии ИТ не нуждается в каких-то доказательствах тот тезис, что данные являются самым важным для любой компании, действующей на рынке сегодня. Отсюда вытекает важность и потребность защиты данных.

По оценкам специалистов ИБ, утечки секретных данных, причиной которых является применение незащищенных каналов, выдвигаются сейчас на первый план среди утечек по другим каналам.

Нарушители, которые находятся вне ИС организации, стремятся получить НСД к данным, подлежащей защите, также, всегда есть недобросовестные сотрудники компании, которые могут стать посредником для получения доступа к информации для ее разглашения третьим лицам по неким корыстными мотивам.

Поэтому сегодня актуален вопрос защиты секретных данных от утечек разного рода и характера, поэтому тема исследования - создание модели АС мониторинга ИБ в компании ООО «БалтМетКом» очень своевременна.

Но даже в рамках использования различных средств и методов защиты данных, СЗИ не может на 100% быть эффектен и всегда можно пропустить утечку данных, т.к. не все каналы могут полностью отслеживаться.

В рамках этого тезиса можно сделать вывод, что для реализации результативной системы ЗИ важно контролировать каналы утечки данных различного рода. Доступность контроля каналов утечек данных включат системы класса DLP (Data Leak Prevention).

Применение таких DLP-систем помогает понизить риски утечки данных, а также позволяет подробно рассмотреть все инциденты ИБ в рамках их реализации.

Объектом исследования в работе определена ЗИ. Предметом исследования является безопасность данных ООО «БалтМетКом».

Цель ВКР: Разработать модель системы мониторинга защиты корпоративной сети ООО «БалтМетКом».

Задачи ВКР:

1.Провести классификацию и выполнить анализ основных методов и СЗИ в сетях;

2.Рассмотреть основные технологии ЗИ в сетях;

3.Провести анализ существующей СЗИ в ООО «БалтМетКом»;

4.Разработать задание и провести модернизацию СЗИ в корпоративной сети ООО «БалтМетКом»;

5.Выполнить оценку эффективности проведенной модернизации по защите корпоративной информации в сети предприятия.

В проекте понятие защиты от потери данных описано в рамках обеспечения ИБ и ЗИ.

Теоретическая значимость проекта состоит в систематизации и выборке сведений научной литературы по вопросам поддержания ИБ в корпоративных сетях, определение базовых видов угроз и выражения требуемых инструментов и методов по поддержанию защиты.

Практическая значимость работы заключается в возможности использования разработанных предложений при внедрении СЗИ в ИС представленной компании.

В рамках подготовки работы были использованы работы ряда авторов: Волокитин А.В., Маношкин А.П., Солдатенков А.В., Савченко С.А., Петров Ю.А., Вус М.А., Каторин, Ю. Ф. и др.

ВКР включает в себя 3 главы, а также введение, заключение и список первоисточников.

Характеристики

Файлы схем
да
Год
2018
Программа с исходниками
нет
18 сентября 2025 07:49

Заказывал доработку диплома по базам данных. Сделали всё качественно и в срок, объяснили все правки. Сервис устроил, рекомендую для сложных технических задач.

16 сентября 2025 19:41

Вы буквально спасли меня! За неделю до защиты обнаружился косяк в коде, сам бы не успел. Ребята всё оперативно исправили и даже проконсультировали. Защитился на отлично! Огромное человеческое спасибо!

16 сентября 2025 18:13

Обращался с опаской, но выбор был небольшой. Удивительно, но работу сделали действительно хорошо, без плагиата и нареканий от научника. Цены, конечно, кусаются, но за качество приходится платить.

15 сентября 2025 19:08

Качественно, быстро, без лишних вопросов. Всё понятно и прозрачно. Сделали даже чуть раньше дедлайна.

14 сентября 2025 23:27

Подруга посоветовала ваш сайт, и теперь я понимаю почему! Сделали буквально все: от написания теории до настройки базы данных. Никакой воды, все четко и по существу. Защитилась на «отлично»! Огромное спасибо!

Все отзывы
С этим товаром также покупают
Рекомендуем посмотреть
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.