Корзина (0)---------

Корзина

Ваша корзина пуста

Корзина (0)---------

Корзина

Ваша корзина пуста

Разработка системы информационной безопасности ЛВС SEO-компании

-55%

Получите бесплатно демо-версию
Демо-версия - дипломная работа, в котрой удалена часть текста, рисунков, таблиц.Посмотреть все услуги
дипломной работы на электронную почту.
Введите адрес электронной почты и нажмите "Отправить"

Заказать демо-версию:
Email
Отправляя эту форму, я принимаюусловия конфиденциальности.
Скачать план работы в формате PDF
Работа подготовлена и защищена в 2015 году. Актуальность темы выпускной квалификационной работы обусловлена тем, что развитие компьютерных технологий значительно меняет все сферы деятельности человека в современном обществе. Под воздействием компьютерных технологий меняются формы экономической деятельности, виды и типы организаций (предприятий), характер взаимоотношений между работодателями и служащими, персоналом и клиентами. В настоящее время трудно себе представить организацию (предприятие), не использующую компьютерные сети: практически все программное обеспечение (операционные системы, системы управления базами данных, корпоративные информационные системы управления и др.) разрабатывается для его использования в компьютерных сетях. Компьютерные сети уже давно стали основными средствами связи между людьми, занятыми в различных сферах экономики и общественной жизни.
минус 55% на все работы
До конца акции осталось:
Год:
2015
Область:
КСЗИ
Наши гарантии
Дополнительные услуги:
Готова к отправке
Артикул: 20015
6 912
3 110,40
Экономия - 3 801,60
Нужна уникальная работа с гарантией? напишите нам!
В избранное К сравнению
Описание
Характеристики
Отзывы (699)

Описание

Не нашли подходящую работу?Оцените стоимость ее написания!

Работа подготовлена и защищена в 2015 году.Актуальность темы выпускной квалификационной работы обусловлена тем, что развитие компьютерных технологий значительно меняет все сферы деятельности человека в современном обществе. Под воздействием компьютерных технологий меняются формы экономической деятельности, виды и типы организаций (предприятий), характер взаимоотношений между работодателями и служащими, персоналом и клиентами.

В настоящее время трудно себе представить организацию (предприятие), не использующую компьютерные сети: практически все программное обеспечение (операционные системы, системы управления базами данных, корпоративные информационные системы управления и др.) разрабатывается для его использования в компьютерных сетях. Компьютерные сети уже давно стали основными средствами связи между людьми, занятыми в различных сферах экономики и общественной жизни.

Таким образом, с учетом чрезвычайной востребованности и повсеместного использования компьютерных сетей, в науке и практики актуализируется проблема защиты информации. Повсеместное внедрение в различные сферы экономики и общества информационных систем для передачи зачастую важной конфиденциальной информации, рассчитанных на функционирования в сетевом режиме, обостряет проблему ее защиты в компьютерных сетях от несанкционированного доступа. Изложенные факторы актуальности темы обуславливают следующую формулировку объекта и предмета исследования:Объект исследования в данной выпускной квалификационной работе – компьютерные сети. Предмет исследования – методы и средства защиты информации в компьютерных сетях.Цель данной выпускной квалификационной работы – Разработать комплекс мер по защите информации в сетях ООО «XXX».

Задачи данной выпускной квалификационной работы можно представить следующим образом:

  • 1. Рассмотреть организационную и экономическую характеристику ООО «XXX»
  • 2. Анализ программно-аппаратных средств ООО «XXX»
  • 3. Анализ основных путей обеспечения информационной безопасности
  • 4. Реализация программно-аппаратной разработки защиты информации
  • 5. Определить экономический эффект от внедрения.

Дипломная работа состоит из трех частей. Первая посвящена рассмотрению деятельности ООО «XXX», в том числе рассмотрены структура управления компании, экономическое показатели его деятельности, структура локальной вычислительной сети.

Во второй главе рассмотрены основы обеспечения информационной безопасности. В частности, в данной главе проведена классификация угроз по следующим основаниям:

  • • По природе возникновения
  • • По степени преднамеренности проявления
  • • По положению источника угроз
  • • По источнику угрозы
  • • По виду нарушения информационной безопасности
  • • По объекту воздействия
  • • По степени воздействия на АСУ
  • • По характеру воздействия на защищаемую информацию
  • • По способу реализации

В качестве типовых угроз информационной безопасности рассмотрены угрозы следующих причин:

  • • Распределенное хранение файлов
  • • Удаленные вычисления
  • • Топологии и протоколы
  • • Службы Обмена сообщениями
  • • Прочие проблемы безопасности ЛВС

В третьей главе также проведен анализ программно-аппаратных средств защиты информации в локальной вычислительной сети. В частности рассмотрены такие вопросы, как:

  • • Защита с помощью применения межсетевых экранов;
  • • Защита с применением виртуальных сетей.

Далее проанализированы существующие технологии анализа защищенности ЛВС, включая технологии защиты от вирусов и актуальные вирусные угрозы. В этой же главе выбраны средства защиты информации.В четвертой главе описан социальный эффект от внедрения системы защиты информации и рассчитаны экономические показатели.


Характеристики

Год
2015
Область
КСЗИ
9 октября 2025 13:22

Я в полном восторге! Заказала здесь диплом по психологии (тема была очень узкая, связанная с тревожностью у студентов) для МУ им. Витте. Сомневалась до последнего. Автор сработал блестяще! Не просто собрал теорию, а грамотно составил программу эмпирического исследования, предложил релевантные методики. Работа была глубокой и действительно научной. При защите комиссия отметила практическую значимость и качественный анализ данных. Рекомендую всем студентам-психологам, кто хочет сэкономить нервы и время!

8 октября 2025 07:39

Обратился в компанию для разработки выпускной квалификационной работы по бизнес-информатике. ВУЗ — МИРЭА, тема касалась анализа ИТ-инфраструктуры и предложений по ее оптимизации. Работу выполнили в оговоренные сроки. Текст был структурирован, содержал не только теоретическую часть, но и грамотно проработанный аналитический раздел с расчетами. Все требования вуза (включая оформление) были соблюдены. Внес пару правок по практической главе — исполнитель отреагировал оперативно. Работа защищена на хорошо. В целом, услуга соответствует заявленной стоимости. Рекомендую.

6 октября 2025 14:42

Работа была сложная, на стыке нескольких областей. Требовалось не просто описать технологию, а спроектировать архитектуру решения и разработать план его внедрения с расчетом экономической эффективности. Меня привлекло то, что со мной работал не один автор, а команда (куратор, технический специалист по блокчейну и экономист). Результат превзошел ожидания: был предоставлен детальный технический проект, написанный с использованием профессиональной нотации (UML), проведен SWOT-анализ внедрения и рассчитан срок окупаемости. Для защиты подготовили яркую презентацию и тезисы. Работа получила высокую оценку за комплексный подход.

6 октября 2025 04:19

Тема про аудит безопасности. Всё четко, по делу, без воды. Спасибо.

6 октября 2025 03:49

Сроки поджимали, до защиты оставалось меньше месяца. Обратился сюда как в последнюю инстанцию. Менеджер сразу предупредил о возможной доплате за срочность, но подключил самого опытного автора по 1С. Коммуникация была на высоте: автор выходил на связь в любое время суток, согласовывал каждый раздел. Работа была выполнена за 3 недели. Она включала не только теорию по ERP-системам, но и детальное описание конфигурации под конкретный бизнес-кейс, что было ключевым требованием в «Синергии». Несмотря на спешку, оформление было идеальным. Сдал без проблем, спасибо за ответственность.

Все отзывы
С этим товаром также покупают
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.