Разработка частной политики управления доступом к корпоративной информационной системе центрального офиса компании


Получите бесплатно демо-версию Демо-версия - дипломная работа, в котрой удалена часть текста, рисунков, таблиц.Посмотреть все услуги дипломной работы на электронную почту.
Введите адрес электронной почты и нажмите "Отправить"
Формализация бизнес-процессов компании в сфере ЖКХ (проектирование и разработка АИС для расчета стоимости коммунальных услуг и формирования квитанций на оплату), ВКР по информатике10 680 ₽
Разработка ИС учета и обработки заявок пользователей на ТО и ремонт оргтехники (Help Desk), диплом по информатике10 680 ₽
Разработка корпоративной вычислительной сети с использованием технологии VPN, диплом по сетям8 400 ₽
Разработка информационной системы учета трафика в ЛВС компании, Диплом по информатике8 748 ₽Описание
Работа подготовлена и защищена в 2015 году в Институт информационной и экономической безопасности МЭИ.В данной работе будут рассмотрены угрозы нарушения конфиденциальности – это угрозы, связанные с доступом к информации вне привилегий доступа, имеющегося для данного конкретного субъекта. Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя, или некорректной организации управления информацией), сбоев в работе программных и аппаратных средств, неправильной организации политики конфиденциальности, некорректного применения технологий, несвоевременного обнаружения и анализа угроз. Это и определяет актуальность темы выпускной квалификационной работы. В качестве предмета исследования выбрана организация ГК «XXX». В настоящее время в данной компании требуется глубокое понимание механизмов конфиденциальности. Для этого необходимо создать хорошо продуманную систему и составить частную политику управления доступом к информации.
Целью работы является разработка частной политики управления доступом к корпоративной сети организации, позволяющей учесть технологии ввода информации как внутри, так и снаружи корпоративной сети, способы работы с информацией, уровень ее конфиденциальности в существующей системе защиты информации с учетом стратегии развития бизнеса.В первой главе работы рассмотрены типы конфиденциальной информации, которая должна быть защищена в соответствии с требованиями нормативно-правовых актов, определен конкретный перечень конфиденциальной информации для ГК «XXX», рассмотрены угрозы для каждого вида информационных активов. В этой же главе дано определение частной политики безопасности и порядка ее использования.
Описаны существующие методы и способы защиты информации, применяемые в компании.Во второй главе работы дана краткая характеристика ГК «XXX», обоснована необходимость разработки частной политики информационной безопасности, определены цели ее разработки.
В этой же главе рассмотрена структура корпоративной информационной системы компании, приведена схема расположения рабочих станций и серверного оборудования на плане помещений, описано используемое программное обеспечение. Определено, что конфиденциальная информация из-за отсутствия частной политики управления доступа подвергается угрозам, что требует создания частной политики управления доступом к информационным ресурсам компании.В третьей главе работы определен перечень и состав документов по формированию частной политики доступа к информационным ресурсам ГК «XXX», определены права доступа для каждой из групп пользователей к внутренним ресурсам, внешним сегментам сети.
Характеристики
Год | 2015 |
Область | Политика ИБ |

Заказывал ВКР по прикладной информатике в МИСИС с выполнением за 3 недели. Работа включала разработку модуля обработки данных на Python и анализ эффективности нейросетей для прогнозирования. Соответствует требованиям кафедры, замечаний по структуре и коду было минимально. Защита прошла без правок, оценка «хорошо». Сервис оправдал ожидания по срокам и качеству.

ВКР по лингвистике для Синергии выполнен за 3 недели. Исследование особенностей перевода мемов с английского в русскоязычном сегменте соцсетей. Соответствует требованиям дистанционного формата: есть примеры скриншотов, анализ языковых адаптаций. Не было замечаний по терминологии, но потребовалась правка списка источников. Защита прошла успешно, оценка «хорошо». Рекомендую при заказе с запасом времени.

Заказал ВКР на тему «Автоматизация процессов ИТ-поддержки на предприятии». Работа выполнена за 3 недели без спешки. Тема раскрыта по методичке: анализ текущих слабых мест, предложения по улучшению, расчеты эффективности. Было небольшое замечание по оформлению таблиц, но поправили за пару дней. Защита прошла спокойно, оценка «хорошо». Для стандартного срока — результат стабильный и предсказуемый.

Решил заказать диплом на тему «Автоматизация обработки внутренних заявок сотрудников в организации». Сомневался в сроках — всего 10 дней до дедлайна. Первый черновик содержал неточности в структуре, но автор быстро внес корректировки после моих комментариев. Добавили детали по адаптации системы под разные отделы. На защите комиссия одобрила практическую часть, хотя попросила расширить рекомендации. «Хорошо» вместо «удовл.» — за такие сроки я доволен!

Заказал диплом по бизнес-информатике в МЭИ за 4 дня до дедлайна — почти не верил, что успеют. Были опасения по расчетам оптимизации ИТ-инфраструктуры и чертежам архитектуры систем в Visio. В итоге автор внес правки за сутки (пришлось доплатить), но замечания комиссии по формуле ROI устранили. Спасли перед защитой, хотя изначально сомневался в сервисе.




























































