Всё сдал! - помощь студентам онлайн Всё сдал! - помощь студентам онлайн

Реальная база готовых
студенческих работ

Узнайте стоимость индивидуальной работы!

Вы нашли то, что искали?

Вы нашли то, что искали?

Да, спасибо!

0%

Нет, пока не нашел

0%

Узнайте стоимость индивидуальной работы

это быстро и бесплатно

Получите скидку

Оформите заказ сейчас и получите скидку 100 руб.!


Анализ информационной безопасности организации (предприятия)

Тип Реферат
Предмет Информационная безопасность

ID (номер) заказа
2275309

200 руб.

Просмотров
1355
Размер файла
122.8 Кб
Поделиться

Ознакомительный фрагмент работы:

Содержание
Введение 3
1 . Текущий уровень информационной безопасности организации ОАО
«Тверской вагоностроительный завод» 4
1.1. Анализ работы контрольно-пропускной системы организации 4
1.2. Анализ информированности сотрудников о правилах поведения на
рабочих местах за компьютером 5
1.3. Анализ уязвимости ПО, установленного на рабочие компьютеры 6
1.4. Анализ уязвимости проводных и беспроводных сетей, возможность
несанкционированного доступа в сеть интернет, с использованием сетей
организации 6
1.5. Анализ доступности сервисов организации 8
1.6.Уязвимости существующие в области AAA 9
1.7. Используются ли какие-либо протоколы шифрования на главном сайте
учреждения (организации) или на сайтах отдельных подразделений этой
организации 10
1.8.Опасности при нарушения в вышеописанных пунктах, возможные
опасности 11
2. Рекомендации по улучшению информационной безопасности (ИБ)
предприятия ОАО «Тверской вагоностроительный завод» с помощью
регуляции административных, процедурных, программно-технических мер 16
Заключение 18
Список использованных источников 19

Введение
Информационная безопасность предприятия является показателем степени защиты данных организации, посредствам чего гарантируется их аутентичность и доступность, конфиденциальность, а так же целостность.
Информационная безопасность организации получается при совокупности организационных и технических мероприятий, которые ориентированы на охрану конфиденциальных сведений. Управленческие функции содержат процессы документации и регламент работы с разного типа данными, ИТ-сервисами, механизмы защиты и т.д. Технические мероприятия определяют применение аппаратных и программных средств управления допуском, отслеживание потерь информации, защиты от вредоносного ПО, межсетевого экранирования, охрана от электромагнитных излучений и проч. Проблемы механизма информационной защиты организации очень разные. На базе организации информационную защиту данных обеспечивают отделы информационных технологий, экономической безопасности, кадров и другие службы.
Целью реферативной исследовательской работы является анализ информационной безопасности предприятия.
В ходе исследования необходимо решить следующие задачи:
Оценить текущий уровень информационной безопасности организации ОАО «Тверской вагоностроительный завод».
Предложить рекомендации по улучшению информационной безопасности (ИБ) предприятия ОАО «Тверской вагоностроительный завод» с помощью регуляции административных, процедурных, программно-технических мер.
В работе будут использованы рекомендованные учебные пособия, ресурсы сети Интернет.

1 . Текущий уровень информационной безопасности организации ОАО «Тверской вагоностроительный завод»1.1. Анализ работы контрольно-пропускной системы организацииОАО «Тверской вагоностроительный завод» — российское предприятие, расположенное в городе Тверь, выпускающее вагоны для нужд железных дорог. Управляющие органы и производственные мощности расположены на Петербургском шоссе в Заволжском районе. Предприятие входит в состав «Трансмашхолдинга».
Электронная пропускная система (система контроля доступа) на предприятии представляет собой комплекс аппаратных и программных средств, который состоит из сервера, компьютерной программы и технических средств, соединенных посредством локальной сети. В рамках использования такой системы офис оснащён техническими устройствами, турникетами, которые: — ограничивают допуск на территорию.
Пройти могут только обладатели электронных пропусков (пластиковых карточек), с которых с помощью технических средств считывается информация. При положительном сравнении имеющихся данных, нанесенных на пластиковую карту, турникет разрешает доступ на территорию объекта; — фиксируют время, когда пропуск был использован на вход или выход[2].
Поскольку каждый пропуск при этом закреплен за конкретным работником, тем самым отмечается время прихода и ухода каждого из них. Все зафиксированные на проходной данные направляются в специальную компьютерную программу, которая обеспечивает решение двух задач: отмечает фактическое время прихода и ухода работников и позволяет формировать соответствующие отчеты за конкретный период.
В отчетах учитывается и время, на которое работник задержался после окончания рабочего дня, независимо от того, просил его работодатель об этом или нет, фиксируется факт отсутствия работника в тот или иной день, отмечается причина отсутствия работника.
1.2. Анализ информированности сотрудников о правилах поведения на рабочих местах за компьютеромОтветственность за разработку мер обеспечения защиты информации несёт АИБ. Ответственность за осуществление стратегии возлагается:
в части, касающейся разработки и актуализации правил внешнего доступа на АИБа;
в области, касающейся контроля доведения регламента стратегии до сотрудников и других лиц — на АИБа;
в области, касающейся исполнения регламента— на каждого сотрудника, соответственно их должностным и рабочим обязанностям, и иных лиц, попадающих под сферу функционирования стратегии.
Порядок подготовки персонала по вопросам информационной безопасности и допуска его к работе.
Обучение сотрудников в сфере ИБ проводится соответственно регламенту, который одобрен Генеральным директором организации.
Подписи сотрудников об ознакомлении заносятся в «Журнал проведения инструктажа по информационной безопасности».
Допуск персонала к работе с защищаемыми ИР происходит только после его ознакомления с настоящей стратегией, а также после ознакомления пользователей с «Порядком работы пользователей» и другими инструкциями пользователей отдельных ИС. Согласие на соблюдение правил и требований настоящей стратегии подтверждается подписями сотрудников в журналах ознакомления.
Допуск персонала к работе с информацией происходит после ознакомления с «Порядком организации работы с материальными носителями»,
«Порядком организации работы с электронными носителями». Правила допуска к работе с ИР лиц, не являющихся сотрудниками отделов, определяются на договорной основе с этими лицами или с руководящими органами организации.
1.3. Анализ уязвимости ПО, установленного на рабочие компьютеры
Безопасное программное обеспечение - это целый комплекс прикладных и общецелевых программных средств, направленных на обеспечение безопасной работы всех систем и безопасную обработку данных[1].
В организации сочли целесообразным использовать облачные антивирусы (CloudAV). Сочетание возможностей современных антивирусных программ с облачными технологиями. К таким решениям относятся сервисы Crowdstrike, Panda Cloud Antivirus, Immunet и многие другие. Весь основной функционал ПО размещен в облаке, а на защищаемом компьютере устанавливается клиент — программа с минимальными техническими требованиями. Клиент выгружает в облачный сервер основную часть анализа данных. Благодаря этому обеспечивается эффективная антивирусная защита при минимальных ресурсных требованиях к оборудованию.
Так же используется технология DLP (Data Leak Prevention). Это специальные программные приложения, предотвращающие утечку данных InfoWatch Traffic Monitor. Главными характеристиками InfoWatch являются единая консоль управления, контроль действий сотрудников, находящихся под подозрением, интуитивно понятный интерфейс, формирование политик безопасности без использования булевой алгебры, создание ролей пользователей (офицер безопасности, руководитель компании, HR-директор и т.д.).
1.4. Анализ уязвимости проводных и беспроводных сетей, возможность несанкционированного доступа в сеть интернет, с использованием сетей организацииВ качестве средства вывода системы из штатного режима эксплуатации может использоваться агрессивное потребление ресурсов (обычно - полосы пропускания сетей, вычислительных возможностей процессоров или оперативной памяти). По расположению источника угрозы такое потребление подразделяется: локальное и удаленное. При просчетах в конфигурации системы локальная программа способна практически монополизировать процессор и/или физическую память, сведя скорость выполнения других программ к нулю[4].
Простейший пример удаленного потребления ресурсов - атака, получившая наименование "SYN-наводнение". Она представляет собой попытку переполнить таблицу "полуоткрытых" TCP-соединений сервера (установление соединений начинается, но не заканчивается). Такая атака по меньшей мере затрудняет установление новых соединений со стороны легальных пользователей, то есть сервер выглядит как недоступный.
Решением для защиты являются межсетевые экраны (МСЭ). Они обеспечивают фильтрацию и блокировку нежелательного трафика, контролируют доступ в сеть. Различают такие виды файерволов, как сетевые и хост-серверы. Сетевые файерволы размещаются на шлюзовых ПК LAN, WAN и в интрасетях. Межсетевой экран может быть выполнен в формате программы установленной на обычный компьютер или иметь программно-аппаратное исполнение.
На предприятии установлен NGFW, программно-аппаратный файервол — это специальное устройство на базе операционной системы с установленным МСЭ. Помимо основных функций, межсетевой экран предлагает ряд дополнительных решений для внутренней сети. Например, выступают в качестве сервера VPN или DHCP. Применение межсетевого экрана может стать причиной падения производительности сети
Прокси-сервер. Выполняет функцию шлюза между компьютером и внешним сервером. Запрос, отправляемый пользователем на сервер, вначале поступает на proxy и уже от его имени поступает на сервер. Возврат ответа производится также с прохождением промежуточного звена — proxy. Преимуществом является то, что кэш прокси-сервера доступен всем пользователем. Это повышает удобство в работе, поскольку наиболее часто запрашиваемые ресурсы находятся в кэше.
1.5. Анализ доступности сервисов организацииРешения SIEM — системы мониторинга и управления информационной безопасностью. Специализированное ПО, которое берет на себя функцию управления безопасностью данных. SIEM обеспечивает сбор сведений о событиях из всех источников, поддерживающих безопасность, в том числе от антивирусного ПО, IPS, файерволов, а также от операционных систем и т. д. Также SIEM выполняет анализ собранных данных и обеспечивает их централизованное хранение в журнале событий. На основании анализа данных система выявляет возможные сбои, хакерские атаки, другие отклонения и возможные информационные угрозы.
Следить за своими (и клиентскими) сервисами и критическими точками помогает услуга «Мониторинг» — после каждой проверки формируется детализированный отчет о доступности и состоянии сервисов из разных точек мира. Используют Selectel .
PING — Простейшая проверка доступности с использованием протокола ICMP
SSH — Подключение к указанному хосту по протоколу SSH.
TCP — Устанавливает соединение с указанным хостом по протоколу TCP. Возможна отправка указанной строки и проверка полученного ответа.
UDP — Устанавливает соединение с указанным хостом по протоколу UDP. Возможна отправка указанной строки и проверка полученного
SMTP — Проверка почтового сервиса по протоколу SMTP. Подключение выполняется либо без авторизации для простой проверки доступности, либо с указанными именем пользователя и паролем.
POP3 — Проверка почтового сервиса по протоколу POP3. Подключение выполняется либо без авторизации для простой проверки доступности, либо с указанными именем пользователя и паролем [7].
IMAP — Проверка почтового сервиса по протоколу IMAP. Подключение выполняется либо без авторизации для простой проверки доступности, либо с указанными именем пользователя и паролем.
DNS — Проверка существования DNS записей указанного типа.
FTP — Соединение с FTP сервером. Возможна авторизация либо с указанным именем пользователя и паролем, либо с именем пользователя anonymous.
PostgreSQL — Проверка доступности базы данных PostgreSQL.
MySQL — Проверка доступности базы данных MySQL.
SSL — Проверка SSL сертификата для указанного адреса. Возможно задать количество дней до истечения сертификата, за которое необходимо высылать уведомление.
1.6. Уязвимости, существующие в области AAA
Учетные записи.
Данная стратегия определяет главный регламент присвоения учетных записей пользователям информационных активов. Регистрационные учетные записи подразделяются на:
пользовательские — предназначенные для идентификации/ аутентификации пользователей информационных активов;
системные — используемые для нужд операционной системы;
служебные — предназначенные для обеспечения функционирования отдельных процессов или приложений.
Каждому пользователю информационных активов назначается уникальная пользовательская регистрационная учетная запись. Допускается привязка более одной пользовательской учетной записи к одному и тому же пользователю (например, имеющих различный уровень полномочий)[3].
В общем случае запрещено создавать и использовать общую пользовательскую учетную запись для группы пользователей. В случаях, когда это необходимо, ввиду особенностей автоматизируемого бизнес-процесса или организации труда (например, посменное дежурство), использование общей учетной записи должно сопровождаться отметкой в журнале учета машинного времени, которая должна однозначно идентифицировать текущего владельца учетной записи в каждый момент времени. Одновременное использование одной общей пользовательской учетной записи разными пользователями запрещено.
Системные регистрационные учетные записи формируются операционной системой и должны использоваться только в случаях, предписанных документацией на операционную систему.
Служебные регистрационные учетные записи используются только для запуска сервисов или приложений.
Использование системных или служебных учетных записей для регистрации пользователей в системе категорически запрещено.
Настоящая стратегия определяет главный регламент парольной защиты. Положения стратегии закрепляются в «Порядке по организации парольной защиты»
Настоящая стратегия определяет основные правила и требования по защите информации от неавторизованного доступа, утраты или модификации.
Положения данной стратегии определяются в соответствии с используемым техническим решением.
1.7. Используются ли какие-либо протоколы шифрования на главном сайте учреждения (организации) или на сайтах отдельных подразделений этой организацииСистемы криптографии. (DES — Data Encryption Standard, AES — Advanced Encryption Standard). Преобразуют данные, после чего их расшифровка может быть выполнена только с использованием соответствующих шифров. Помимо этого, криптография может использовать другие полезные приложения для защиты информации, в том числе дайджесты сообщений, методы проверки подлинности, зашифрованные сетевые коммуникации, цифровые подписи.
На заводе используют зашифрованные коммуникации Secure Shell (SSH). Для шифрования беспроводной связи широко применяются современные протоколы WPA/WPA2. Также используется и достаточно старый протокол WEP, который уступает по безопасности. ITU-T G.hn и другие проводные коммуникации шифруются при помощи AES, а аутентификацию и обмен ключами в них обеспечивает X.1035. Для шифрования электронной почты используют такие приложения как PGP и GnuPG.
1.8. Опасности при нарушении в вышеописанных пунктах, возможные опасности
Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы.
Основными источниками внутренних отказов являются:
отступление (случайное или умышленное) от установленных правил эксплуатации;
выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей или обслуживающего персонала (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т.п.);
ошибки при (пере)конфигурировании системы;
отказы программного и аппаратного обеспечения;
разрушение данных;
разрушение или повреждение аппаратуры.
По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы:
нарушение работы (случайное или умышленное) систем связи, электропитания, водо- и/или теплоснабжения, кондиционирования;
разрушение или повреждение помещений;
невозможность или нежелание обслуживающего персонала и/или пользователей выполнять свои обязанности (гражданские беспорядки, аварии на транспорте, террористический акт или его угроза, забастовка и т.п.).
Весьма опасны так называемые "обиженные" сотрудники - нынешние и бывшие. Конечно, они пытаются нанести вред организации-"обидчику", например:
повредить оборудование;
встроить логическую бомбу, которая со временем разрушит программы и/или данные;
удалить данные.
Обиженные сотрудники, даже бывшие, знакомы с порядками на предприятии и способны нанести большой вред. Надо быть бдительными, чтобы при увольнении сотрудника его права доступа (логического и физического) к информационным ресурсам удалить.
Опасны, разумеется, стихийные бедствия и события, воспринимаемые как стихийные бедствия, пожары, наводнения, землетрясения, ураганы. По статистике, на долю огня, воды и тому подобных "злоумышленников " (среди которых самый опасный - перебой электропитания) приходится 13% потерь, нанесенных информационным системам.
В большинстве случаев виновниками оказывались штатные сотрудники организаций, отлично знакомые с режимом работы и мерами защиты. Это еще раз подтверждает опасность внутренних угроз, хотя говорят и пишут о них значительно меньше, чем о внешних.
Потенциально уязвимы с точки зрения нарушения целостности не только данные, но и программы. Внедрение рассмотренного выше вредоносного ПО - пример подобного нарушения.
Угрозами динамической целостности являются нарушение атомарности транзакций, переупорядочение, кража, дублирование данных или внесение дополнительных сообщений (сетевых пакетов и т.п.). Соответствующие действия в сетевой среде называются активным прослушиванием.
Конфиденциальную информацию можно разделить на предметную и служебную. Служебная информация (например, пароли пользователей) не относится к определенной предметной области, в информационной системе она играет техническую роль, но ее раскрытие особенно опасно, поскольку оно чревато получением несанкционированного доступа ко всей информации, в том числе предметной[1].
Даже если информация хранится в компьютере или предназначена для компьютерного использования, угрозы ее конфиденциальности могут носить некомпьютерный и вообще нетехнический характер.
Многим людям приходится выступать в качестве пользователей не одной, а целого ряда систем (информационных сервисов). Если для доступа к таким системам используются многоразовые пароли или иная конфиденциальная информация, то наверняка эти данные будут храниться не только в голове, но и в записной книжке или на листках бумаги, которые пользователь часто оставляет на рабочем столе, а то и попросту теряет. И дело здесь не в неорганизованности людей, а в изначальной непригодности парольной схемы. Невозможно помнить много разных паролей; рекомендации по их регулярной (по возможности - частой) смене только усугубляют положение, заставляя применять несложные схемы чередования или вообще стараться свести дело к двум-трем легко запоминаемым (и столь же легко угадываемым) паролям.
Описанный класс уязвимых мест можно назвать размещением конфиденциальных данных в среде, где им не обеспечена (зачастую - и не может быть обеспечена) необходимая защита. Угроза же состоит в том, что кто-то не откажется узнать секреты, которые сами просятся в руки. Помимо паролей, хранящихся в записных книжках пользователей, в этот класс попадает передача конфиденциальных данных в открытом виде (в разговоре, в письме, по сети), которая делает возможным перехват данных. Для атаки могут использоваться разные технические средства (подслушивание или прослушивание разговоров, пассивное прослушивание сети и т.п.), но идея одна - осуществить доступ к данным в тот момент, когда они наименее защищены.
Угрозу перехвата данных следует принимать во внимание не только при начальном конфигурировании ИС, но и, что очень важно, при всех изменениях. Весьма опасной угрозой являются выставки, на которые многие организации, недолго думая, отправляют оборудование из производственной сети, со всеми хранящимися на нем данными. Остаются прежними пароли, при удаленном доступе они продолжают передаваться в открытом виде. Это плохо даже в пределах защищенной сети организации; в объединенной сети выставки - это слишком суровое испытание честности всех участников.
Перехват данных - очень серьезная угроза, и если конфиденциальность действительно является критичной, а данные передаются по многим каналам, их защита может оказаться весьма сложной и дорогостоящей. Технические средства перехвата хорошо проработаны, доступны, просты в эксплуатации, а установить их, например на кабельную сеть, может кто угодно, так что эту угрозу нужно принимать во внимание по отношению не только к внешним, но и к внутренним коммуникациям.
Кражи оборудования являются угрозой не только для резервных носителей, но и для компьютеров, особенно портативных. Часто ноутбуки оставляют без присмотра на работе или в автомобиле, иногда просто теряют.
Опасной нетехнической угрозой конфиденциальности являются методы морально-психологического воздействия, такие как маскарад - выполнение действий под видом лица, обладающего полномочиями для доступа к данным (см., например, статью Айрэ Винклера "Задание: шпионаж" в Jet Info, 1996, 19).
К неприятным угрозам, от которых трудно защищаться, можно отнести злоупотребление полномочиями. На многих типах систем привилегированный пользователь (например, системный администратор) способен прочитать любой (незашифрованный) файл, получить доступ к почте любого пользователя и т.д. Другой пример - нанесение ущерба при сервисном обслуживании. Обычно сервисный инженер получает неограниченный доступ к оборудованию и имеет возможность действовать в обход программных защитных механизмов[2].
Таковы основные угрозы, которые наносят наибольший ущерб субъектам информационных отношений.
2. Рекомендации по улучшению информационной безопасности (ИБ) предприятия ОАО «Тверской вагоностроительный завод» с помощью регуляции административных, процедурных, программно-технических мерПод профилактикой нарушений Политики информационной безопасности понимается проведение регламентных работ по защите информации, предупреждение возможных нарушений ИБ на ФКП «БОЗ» и проведение разъяснительной работы по ИБ среди пользователей.
Положения определены документами «Об обучении сотрудников правилам защиты информации» и «Порядком технического обслуживания средств вычислительной техники»[6].
Ликвидация последствий нарушения Политики информационной безопасности.
АИБ, используя данные, полученные в результате применения инструментальных средств контроля (мониторинга) безопасности информации ИС, должен своевременно обнаруживать нарушения ИБ, факты осуществления НСД к защищаемым ИР и предпринимать меры по их локализации и устранению.
В случае обнаружения подсистемой защиты информации факта нарушения ИБ или осуществления НСД к защищаемым ИР, ИС рекомендуется уведомить АИБа, и далее следовать указаниям.
Действия АИБа и администратора информационной системы при признаках нарушения Политики информационной безопасности регламентируются следующими внутренними документами:
регламентом пользователя;
Политикой информационной безопасности;
регламентом администратора информационной безопасности;
регламентом системного администратора.
После устранения инцидента необходимо составить акт о факте нарушения и принятых мерах по восстановлению работоспособности ИС, а также зарегистрировать факт нарушения в журнале учета нарушений, ликвидации их причин и последствий.
Ответственность за нарушение Политики информационной безопасности.
Ответственность за выполнение правил Политики информационной безопасности несет каждый сотрудник ФКП «БОЗ» в рамках своих служебных обязанностей и полномочий.
На основании ст. 192 Трудового кодекса Российской Федерации сотрудники, нарушающие требования Политики информационной безопасности ФКП «БОЗ», могут быть подвергнуты дисциплинарным взысканиям, включая замечание, выговор и увольнение с работы[7].
Все сотрудники несут персональную (в том числе материальную) ответственность за прямой действительный ущерб, причиненный ФКП «БОЗ» врезультате нарушения ими правил Политики информационной безопасности (Ст. 238 Трудового кодекса Российской Федерации).
За неправомерный доступ к компьютерной информации, создание, использование или распространение вредоносных программ, а также нарушение правил эксплуатации ЭВМ, следствием которых явилось нарушение работы ЭВМ (автоматизированной системы обработки информации), уничтожение, блокирование или модификация защищаемой информации, сотрудники ФКП «БОЗ» несут ответственность в соответствии со статьями 272, 273 и 274 Уголовного кодекса Российской Федерации.
Заключение
В результате исследования в реферативной работе была достигнута её цель, произведён анализ информационной безопасности предприятия.
В ходе исследования решены следующие задачи:
1.Оценен текущий уровень информационной безопасности организации ОАО «Тверской вагоностроительный завод».
2.Предложены рекомендации по улучшению информационной безопасности (ИБ) предприятия ОАО «Тверской вагоностроительный завод» с помощью регуляции административных, процедурных, программно-технических мер.
В работе были использованы рекомендованные учебные пособия, ресурсы сети Интернет.
Стратегия защиты информации ориентирована на обеспечение безопасности актуальных данных, на которые могут посягнутся преступники, минимизация возможности возникновения аварийной ситуации, утраты данных, неадекватного решения менеджеров, а так же других непредсказуемых ситуаций [8].
Сильнее всего организации может навредить собственные сотрудники. Причиной может стать некомпетентные действия, нарушения правил безопасности, злой умысел, особенно это характерно для бывших сотрудников предприятия, если ответственные за безопасность люди потеряли бдительность и не поменяли пароли после увольнения персонала.
Список использованных источников
Курс "Основы информационной безопасности". [Электронный ресурс] Режим доступа: http://www.intuit.ru/studies/courses/10/10/info, свободный (дата обращения 08.06.2020).
Галатенко В.А. Основы информационной безопасности [Электронный ресурс]/ Галатенко В.А.—Электрон. текстовые данные.— Москва: Интернет-Университет Информационных Технологий (ИНТУИТ), 2016.— 266 c.— Режим доступа: http://www.iprbookshop.ru/52209.html.— ЭБС «IPRbooks»
Курс "Стандарты информационной безопасности". [Электронный ресурс] Режим доступа: https://www.intuit.ru/studies/courses/30/30/info, свободный (дата обращения 08.06.2020).
Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. - 416 c.
Технические средства и методы защиты информации : учебное пособие / А. П. Зайцев, А. А. Шелупанов, Р. В. Мещеряков, И. В. Голубятников. — Москва : Горячая линия-Телеком, 2012. — 616 с.— ISBN 978-5-9912-0084-4. — Текст : электронный // Лань : электронно-библиотечная система. —URL: https://e.lanbook.com/book/5154 (дата обращения: 08.06.2020). — Режим доступа: для авториз. пользователей.
Булдакова Т. И., Миков Д. А. Оценка информационных рисков в автоматизированных системах с помощью нейро-нечеткой модели // Наука и образование: научное издание МГТУ им. Н.Э. Баумана. 2013. — №11. — С.-295-31020.
Дружинин Е., Карпов И., Гнедин Е., Бойко И., Симонова Ю. Безопасность АСУ ТП в цифрах // Москва: Positive Technologies, 2016. — С.-924.


Нет нужной работы в каталоге?

Сделайте индивидуальный заказ на нашем сервисе. Там эксперты помогают с учебой без посредников Разместите задание – сайт бесплатно отправит его исполнителя, и они предложат цены.

Цены ниже, чем в агентствах и у конкурентов

Вы работаете с экспертами напрямую. Поэтому стоимость работ приятно вас удивит

Бесплатные доработки и консультации

Исполнитель внесет нужные правки в работу по вашему требованию без доплат. Корректировки в максимально короткие сроки

Гарантируем возврат

Если работа вас не устроит – мы вернем 100% суммы заказа

Техподдержка 7 дней в неделю

Наши менеджеры всегда на связи и оперативно решат любую проблему

Строгий отбор экспертов

К работе допускаются только проверенные специалисты с высшим образованием. Проверяем диплом на оценки «хорошо» и «отлично»

1 000 +
Новых работ ежедневно
computer

Требуются доработки?
Они включены в стоимость работы

Работы выполняют эксперты в своём деле. Они ценят свою репутацию, поэтому результат выполненной работы гарантирован

avatar
Математика
История
Экономика
icon
159599
рейтинг
icon
3275
работ сдано
icon
1404
отзывов
avatar
Математика
Физика
История
icon
156450
рейтинг
icon
6068
работ сдано
icon
2737
отзывов
avatar
Химия
Экономика
Биология
icon
105734
рейтинг
icon
2110
работ сдано
icon
1318
отзывов
avatar
Высшая математика
Информатика
Геодезия
icon
62710
рейтинг
icon
1046
работ сдано
icon
598
отзывов
Отзывы студентов о нашей работе
63 457 оценок star star star star star
среднее 4.9 из 5
Тгу им. Г. Р. Державина
Реферат сделан досрочно, преподавателю понравилось, я тоже в восторге. Спасибо Татьяне за ...
star star star star star
РЭУ им.Плеханово
Альберт хороший исполнитель, сделал реферат очень быстро, вечером заказала, утром уже все ...
star star star star star
ФЭК
Маринаааа, спасибо вам огромное! Вы профессионал своего дела! Рекомендую всем ✌🏽😎
star star star star star

Последние размещённые задания

Ежедневно эксперты готовы работать над 1000 заданиями. Контролируйте процесс написания работы в режиме онлайн

Подогнать готовую курсовую под СТО

Курсовая, не знаю

Срок сдачи к 7 дек.

только что
только что

Выполнить задания

Другое, Товароведение

Срок сдачи к 6 дек.

1 минуту назад

Архитектура и организация конфигурации памяти вычислительной системы

Лабораторная, Архитектура средств вычислительной техники

Срок сдачи к 12 дек.

1 минуту назад

Организации профилактики травматизма в спортивных секциях в общеобразовательной школе

Курсовая, профилактики травматизма, медицина

Срок сдачи к 5 дек.

2 минуты назад

краткая характеристика сбербанка анализ тарифов РКО

Отчет по практике, дистанционное банковское обслуживание

Срок сдачи к 5 дек.

2 минуты назад

Исследование методов получения случайных чисел с заданным законом распределения

Лабораторная, Моделирование, математика

Срок сдачи к 10 дек.

4 минуты назад

Проектирование заготовок, получаемых литьем в песчано-глинистые формы

Лабораторная, основы технологии машиностроения

Срок сдачи к 14 дек.

4 минуты назад

2504

Презентация, ММУ одна

Срок сдачи к 7 дек.

6 минут назад

выполнить 3 задачи

Контрольная, Сопротивление материалов

Срок сдачи к 11 дек.

6 минут назад

Вам необходимо выбрать модель медиастратегии

Другое, Медиапланирование, реклама, маркетинг

Срок сдачи к 7 дек.

7 минут назад

Ответить на задания

Решение задач, Цифровизация процессов управления, информатика, программирование

Срок сдачи к 20 дек.

7 минут назад
8 минут назад

Все на фото

Курсовая, Землеустройство

Срок сдачи к 12 дек.

9 минут назад

Разработка веб-информационной системы для автоматизации складских операций компании Hoff

Диплом, Логистические системы, логистика, информатика, программирование, теория автоматического управления

Срок сдачи к 1 мар.

10 минут назад
11 минут назад

перевод текста, выполнение упражнений

Перевод с ин. языка, Немецкий язык

Срок сдачи к 7 дек.

11 минут назад
planes planes
Закажи индивидуальную работу за 1 минуту!

Размещенные на сайт контрольные, курсовые и иные категории работ (далее — Работы) и их содержимое предназначены исключительно для ознакомления, без целей коммерческого использования. Все права в отношении Работ и их содержимого принадлежат их законным правообладателям. Любое их использование возможно лишь с согласия законных правообладателей. Администрация сайта не несет ответственности за возможный вред и/или убытки, возникшие в связи с использованием Работ и их содержимого.

«Всё сдал!» — безопасный онлайн-сервис с проверенными экспертами

Используя «Свежую базу РГСР», вы принимаете пользовательское соглашение
и политику обработки персональных данных
Сайт работает по московскому времени:

Вход
Регистрация или
Не нашли, что искали?

Заполните форму и узнайте цену на индивидуальную работу!

Файлы (при наличии)

    это быстро и бесплатно
    Введите ваш e-mail
    Файл с работой придёт вам на почту после оплаты заказа
    Успешно!
    Работа доступна для скачивания 🤗.