Разработка комплексных мер информационной безопасности

Раздел
Программирование
Просмотров
48
Покупок
0
Антиплагиат
90% Антиплагиат.РУ (модуль - Интернет Free)
Размещена
18 Окт в 13:36
ВУЗ
Не указан
Курс
Не указан
Стоимость
1 800 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Разработка комплексных мер информационной безопасности
3.6 Мбайт 1 800 ₽
Описание

Дата изготовления: май 2024 года. 

Учебное заведение: неизвестно.

Работа сделана на примере ИП «Tower pbb». Это разработчик сертифицированных средств защиты информации.

Целью выпускной квалификационной работы является защита персональных данных за счет повышения точности информации о предоставляемом сетевом трафике и сокращение времени обработки этой информации за счёт внедрения защищенной сети передачи данных.

Для этого нужно решить следующие задачи:

-Выбрать средства разработки системы;

-Проанализировать бизнес-процессы компании и обосновать необходимость внедрения сети;

-Проанализировать требования к защищенной сети;

-Разработать структуру защищенной сети;

-Разработать модули защищенной сети;

-Разработать базу данных защищенной сети;

-Оценить эффективность внедрения защищенной сети;

-Рассчитать стоимость разработки защищенной сети.

Есть приложение.

Работа была успешно сдана - заказчик претензий не имел.

Оглавление

ВВЕДЕНИЕ 4

1. Аналитическая часть 7

1.1 Технико-экономическая характеристика предметной области и предприятия. Анализ деятельности «ИП Tower pbb» 7

1.1.1 Характеристика предприятия и его деятельности 7

1.1.2 Организационная структура управления предприятием 8

1.1.3 Программная и техническая архитектура ИС предприятия 8

1.2 Характеристика комплекса задач, задачи и обоснование необходимости автоматизации 10

1.2.1 Выбор комплекса задач автоматизации и характеристика существующих бизнес процессов 10

1.2.2 Определение места проектируемой задачи в комплексе задач 12

1.2.3 Обоснования необходимости использования вычислительной техники для решения задачи 14

1.2.4 Анализ системы обеспечения информационной безопасности и защиты информации 16

1.3 Анализ существующих разработок и выбор стратегии автоматизации 17

1.3.1 Анализ существующих разработок для автоматизации задачи 17

1.3.2 Выбор и обоснование стратегии автоматизации задачи 23

1.3.3 Выбор и обоснование способа приобретения ИС для автоматизации задачи ……….25

1.4 Обоснование проектных решений 28

1.4.1 Обоснование проектных решений по информационному обеспечению 28

1.4.2 Обоснование проектных решений по программному обеспечению 31

1.4.3 Обоснование проектных решений по техническому обеспечению 35

2 Проектная часть 38

2.1 Разработка проекта автоматизации 38

2.1.1 Этапы жизненного цикла проекта автоматизации 38

2.1.2 Ожидаемые риски на этапах жизненного цикла и их описание 44

2.1.3 Организационно-правовые и программно-аппаратные средства обеспечения информационной безопасности и защиты информации 48

2.2 Информационное обеспечение задачи 49

2.2.1 Информационная модель и её описание 49

2.2.2 Характеристика нормативно-справочной, входной и оперативной информации 50

2.2.3 Характеристика результатной информации 54

2.3 Программное обеспечение задачи 56

2.3.1 Общие положения (дерево функций и сценарий диалога) 56

2.3.2 Характеристика базы данных 58

2.3.3 Структурная схема пакета (дерево вызова программных модулей) 60

2.3.4 Описание программных модулей 62

2.4 Испытания разработанного решения 63

2.4.1 Перечень объектов и функций, подлежащих испытаниям 63

2.4.2 Методы проведения испытаний 64

2.4.3 Проведение проверочных испытаний и их результаты 68

3 Обоснование экономической эффективности проекта 76

3.1 Выбор и обоснование методики расчёта экономической      эффективности 76

3.2 Расчёт показателей экономической эффективности проекта 80

ЗАКЛЮЧЕНИЕ 85

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 88

Приложение. Листинг программного кода (фрагмент) 90

Список литературы

1 Атчисон Л. Масштабирование приложений. Выращивание сложных систем, -М.: Питер, 2018 г.- 256 с.

2 Барт Бэзинс, Эйми Бэкил, Зеппе Ванден Бруке, Java для начинающих. Объектноориентированный подход, -М.: Питер, 2018 г.- 688 с.

3 Березин С.А., Березин Б.А., Начальный курс С и С++, -М.: ДиалогМИФИ, 2017 г.- 288 с.

4 Браун И. Веб-разработка с применением Node и Express. Полноценное использование стекаJavaScript, -М.: Питер, 2017 г.- 336 с.

5 Брукс Ф. Проектирование процесса проектирования. Записки компьютерного эксперта, -М.: Вильямс, 2017 г.- 464 с.

6 Бунаков П.А., Лопатин А. В, Практикум по решению задач на ЭВМ в среде Delphi. Учебное пособие, -М.: ИнфраМ, 2018 г.-, 304 с.

7 Васильев Р.А, Калянов Г.А., Левочкина Г.А. Стратегическое управление информационными системами, -М.: Интернет-университет информационных технологий, Бином. Лаборатория знаний, 2017 г.- 512 с.

8 Вернон В. Реализация методов предметно-ориентированного проектирования, -М.: Вильямс, 2017 г.- 688 с.

9 Габасов Р.А., Кириллова Ф.А., Методы линейного программирования. Часть 1. Общие задачи, -М.: Либроком, 2018 г.- 176 с.

10 Габасов Р.А., Кириллова Ф.А., Методы линейного программирования. Часть 3. Специальные задачи, -М.: Либроком, 2018 г.- 368 с.

11 Головин И. Г., Захаров В. Б., Мостяев А. И. Влияние тенденций современного общества на процесс создания, распространения и поддержки программ для мобильных устройств // Научный взгляд в будущее. 2016.- Т. 4, № 2. С. 4151.

12 Дакетт Д. Javascript и jQuery. Интерактивная веб-разработка, - М.: Эксмо, 2017 г.- 640 с.

13 Дональд Эрвин Кнут, Искусство программирования. Том 2. Получисленные алгоритмы, -М.: Вильямс, 2017 г.- 832 с.

14 Закас Н. JavaScript для профессиональных веб-разработчиков, -М.: Питер, 2015 г.- 960 с.

15 Иванова Г.А. Технология программирования, -М.: КноРус, 2018 г.- 336 с.

16 Исаев Г.А. Теоретико-методологические основы качества информационных систем, М. Инфра-М, 2018 г.- 258 с.

17 Кнут Д. Искусство программирования. Том 3. Сортировка и поиск, -М.: Вильямс, 2017 г.- 824 с.

18 Коберн А. Современные методы описания функциональных требований к системам, -М.: Лори, 2017 г.- 288 с.

19 Колисниченко Д.Н: PHP и MySQL. Разработка Web-приложений, -М.: BHV, 2017 г.- 740 с.

20 ГОСТ 34.601-90 Информационная технология (ИТ). Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания, Дата введения 1992-01-01

21 ISO/IEC 12207:2008

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Курсовая работа Курсовая
19 Дек в 21:37
14 +3
0 покупок
Информационная безопасность
Тест Тест
19 Дек в 14:58
19 +2
0 покупок
Информационная безопасность
Курсовая работа Курсовая
18 Дек в 19:39
27 +2
0 покупок
Информационная безопасность
Дипломная работа Дипломная
18 Дек в 19:37
27 +2
0 покупок
Другие работы автора
Психология
Курсовая работа Курсовая
19 Дек в 19:26
82 +16
0 покупок
Литература русская
Курсовая работа Курсовая
19 Дек в 19:05
59 +14
0 покупок
Предпринимательство
Курсовая работа Курсовая
19 Дек в 18:51
67 +15
0 покупок
Финансовый менеджмент
Курсовая работа Курсовая
19 Дек в 18:41
72 +16
0 покупок
Управление проектами
Курсовая работа Курсовая
19 Дек в 14:55
52 +11
0 покупок
Государственное и муниципальное управление
Магистерская диссертация Магистерская диссертация
19 Дек в 14:38
63 +7
0 покупок
Менеджмент
Курсовая работа Курсовая
19 Дек в 14:24
90 +24
0 покупок
Финансовая отчетность и планирование
Дипломная работа Дипломная
19 Дек в 14:12
83 +14
0 покупок
Управление проектами
Курсовая работа Курсовая
19 Дек в 13:51
59 +12
0 покупок
Стратегический менеджмент
Курсовая работа Курсовая
19 Дек в 13:23
70 +10
0 покупок
Банковское право
Дипломная работа Дипломная
19 Дек в 13:04
54 +11
0 покупок
Право
Дипломная работа Дипломная
19 Дек в 12:51
25 +7
0 покупок
Медицина
Курсовая работа Курсовая
19 Дек в 08:19
81 +11
0 покупок
Экономическая статистика
Курсовая работа Курсовая
19 Дек в 08:10
99 +11
0 покупок
Литературоведение
Курсовая работа Курсовая
19 Дек в 07:58
71 +6
0 покупок
Методика преподавания
Дипломная работа Дипломная
19 Дек в 07:49
92 +11
0 покупок
Литература русская
Курсовая работа Курсовая
19 Дек в 06:59
93 +11
0 покупок
Темы журнала
Показать ещё
Прямой эфир