это быстро и бесплатно
Оформите заказ сейчас и получите скидку 100 руб.!
ID (номер) заказа
3703653
Ознакомительный фрагмент работы:
ВВЕДЕНИЕНа современном этапе развития нашего общества многие традиционные ресурсы человеческого прогресса постепенно утрачивают свое первоначальное значение. На смену им приходит новый ресурс, единственный продукт не убывающий, а растущий со временем, называемый информацией. Информация становится сегодня главным ресурсом научно-технического и социально-экономического развития мирового сообщества. Чем больше и быстрее внедряется качественной информации в народное хозяйство и специальные приложения, тем выше жизненный уровень народа, экономический, оборонный и политический потенциал страны. Целостность современного мира как сообщества обеспечивается, в основном, за счет интенсивного информационного обмена. Приостановка глобальных информационных потоков даже на короткое время способно привести к не меньшему кризису, чем разрыв межгосударственных экономических отношений. Поэтому в новых рыночно-конкурентных условиях возникает масса проблем, связанных не только с обеспечением сохранности коммерческой (предпринимательской) информации как вида интеллектуальной собственности, но и физических и юридических лиц, их имущественной собственности и личной безопасности.Актуальность работы обусловлена значимостью выбранной темы. В современных условиях информация представляет собой товар, имеющий определенную ценность. Часто наиболее ценной является информация, которую он использует для достижения целей организации (предприятия, учреждения) и разглашение которой создает угрозы безопасности. Не вся информация может, в случае ее разглашения, создавать эти угрозы, существует определенная часть, которая нуждается в защите. Такую информацию называют конфиденциальной.Конфиденциальная информация – это документированная (то есть зафиксированная на материальном носителе и с реквизитами, позволяющими ее идентифицировать) информация, доступ к которой ограничивается в соответствии с законодательством РФ. Часть этой коммерческой информации составляет особый блок и может быть отнесена к коммерческой тайне.Объект исследования. Организация контроля за состоянием защиты конфиденциальной информации на предприятии на примере IBM.Предмет исследования. Деятельность по обеспечению безопасности конфиденциальной информации в организации (предприятии, учреждении).Цель работы. Рассмотреть теоретические основы защиты конфиденциальной информации на предприятии, в частности следует провести анализ организации контроля за состоянием защиты конфиденциальной информации на примере IBM.Задачи работы:Рассмотреть сущностные основы защиты конфиденциальной информации на предприятии;Рассмотреть особенности и определить значимость защиты конфиденциальной информации на предприятии;Рассмотреть основные направления защиты документированной информации;Рассмотреть характеристика организации IBM;Изучить контроль за состоянием защиты конфиденциальной информации на примере IBM;Определить проблемы и рассмотреть методы совершенствования организации контроля за состоянием защиты конфиденциальной информации на примере IBM.Структура работы. Работа состоит из введения, теоретической и практической части в виде двух глав, заключения и библиографического списка.ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ЗАЩИТЫ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ НА ПРЕДПРИЯТИИ1.1 Сущностные основы защиты конфиденциальной информации на предприятииОбеспечение информационной безопасности является одним из необходимых аспектов ведения бизнеса в условиях агрессивной рыночной экономики.В современном деловом мире происходит процесс миграции материальных активов в сторону информационных. По мере развития организации усложняется ее информационная система, основной задачей которой является обеспечение максимальной эффективности ведения бизнеса в постоянно меняющихся условиях конкуренции на рынке.Рассматривая информацию как товар, можно сказать, что информационная безопасность в целом может привести к значительной экономии средств, в то время как ущерб, нанесенный ей, приводит к материальным затратам. Например, раскрытие технологии изготовления оригинального продукта приведет к появлению аналогичного продукта, но от другого производителя, и как следствие нарушения информационной безопасности, владелец технологии, а может быть и автор, потеряют часть рынка и т.д. С другой стороны, информация является субъектом управления, и ее изменение может привести к катастрофическим последствиям в объекте управления.Информационная безопасность, как и защита информации, задача комплексная, направленная на обеспечение безопасности, реализуемая внедрением системы безопасности. Проблема защиты информации является многоплановой и комплексной и охватывает ряд важных задач. Проблемы информационной безопасности постоянно усугубляются процессами проникновения во все сферы общества технических средств обработки и передачи данных и, прежде всего, вычислительных систем.На сегодняшний день сформулировано три базовых принципа, которые должна обеспечивать информационная безопасность:целостность данных - защита от сбоев, ведущих к потере информации, а также зашита от неавторизованного создания или уничтожения данных;конфиденциальность информации;доступность информации для всех авторизованных пользователей.Широкое применение компьютерных технологий в автоматизированных системах обработки информации и управления привело к обострению проблемы защиты информации, циркулирующей в компьютерных системах, от несанкционированного доступа.Защита информации в компьютерных системах обладает рядом специфических особенностей, связанных с тем, что информация не является жёстко связанной с носителем, может легко и быстро копироваться и передаваться по каналам связи. Известно очень большое число угроз информации, которые могут быть реализованы как со стороны внешних нарушителей, так и со стороны внутренних нарушителей.В области защиты информации и компьютерной безопасности в целом наиболее актуальными являются три группы проблем:нарушение конфиденциальности информации;нарушение целостности информации;нарушение работоспособности информационно-вычислительных систем.Защита информации превращается в важнейшую проблему государственной безопасности, когда речь идет о государственной, дипломатической, военной, промышленной, медицинской, финансовой и другой доверительной, секретной информации. Огромные массивы такой информации хранятся в электронных архивах, обрабатываются в информационных системах и передаются по телекоммуникационным сетям. Основные свойства этой информации - конфиденциальность и целостность, должны поддерживаться законодательно, юридически, а также организационными, техническими и программными методами.Конфиденциальность информации (от лат. confidentia - доверие) предполагает введение определенных ограничений на круг лиц, имеющих доступ к данной информации. Степень конфиденциальности выражается некоторой установленной характеристикой (особая важность, совершенно секретно, секретно, для служебного пользования, не для печати и т.п.), которая субъективно определяется владельцем информации в зависимости от содержания сведений, которые не подлежат огласке, предназначены ограниченному кругу лиц, являются секретом. Естественно, установленная степень конфиденциальности информации должна сохраняться при ее обработке в информационных системах и при передаче по телекоммуникационным сетям.Другим важным свойством информации является ее целостность (integrty). Информация целостна, если она в любой момент времени правильно (адекватно) отражает свою предметную область. Целостность информации в информационных системах обеспечивается своевременным вводом в нее достоверной (верной) информации, подтверждением истинности информации, защитой от искажений и разрушения (стирания).Несанкционированный доступ к информации лиц, не допущенных к ней, умышленные или неумышленные ошибки операторов, пользователей или программ, неверные изменения информации вследствие сбоев оборудования приводят к нарушению этих важнейших свойств информации и делают ее непригодной и даже опасной. Ее использование может привести к материальному и/или моральному ущербу, поэтому создание системы защиты информации, становится актуальной задачей. Под безопасностью информации понимают защищенность информации от нежелательного ее разглашения (нарушения конфиденциальности), искажения (нарушения целостности), утраты или снижения степени доступности информации, а также незаконного ее тиражирования.Безопасность информации в информационной системе или телекоммуникационной сети обеспечивается способностью этой системы сохранять конфиденциальность информации при ее вводе, выводе, передаче, обработке и хранении, а также противостоять ее разрушению, хищению или искажению. Безопасность информации обеспечивается путем организации допуска к ней, защиты ее от перехвата, искажения и введения ложной информации. С этой целью применяются физические, технические, аппаратные, программно-аппаратные и программные средства защиты. Последние занимают центральное место в системе обеспечения безопасности информации в информационных системах и телекоммуникационных сетях.Задачи обеспечения безопасности:защита информации в каналах связи и базах данных криптографическими методами;подтверждение подлинности объектов данных и пользователей (аутентификация сторон, устанавливающих связь);обнаружение нарушений целостности объектов данных;обеспечение защиты технических средств и помещений, в которых ведется обработка конфиденциальной информации, от утечки по побочным каналам и от возможно внедренных в них электронных устройств съема информации;обеспечение защиты программных продуктов и средств вычислительной техники от внедрения в них программных вирусов и закладок;защита от несанкционированных действий по каналу связи от лиц, не допущенных к средствам шифрования, но преследующих цели компрометации секретной информации и дезорганизации работы абонентских пунктов;организационно-технические мероприятия, направленные на обеспечение сохранности конфиденциальных данных.1.2 Особенности и значимость защиты конфиденциальной информации на предприятииДля обеспечения безопасности информации в офисных сетях проводятся различные мероприятия, объединяемые понятием «система защиты информации». Система защиты информации — это совокупность мер, программно-технических средств, правовых и морально-этических норм, направленных на противодействие угрозам нарушителей с целью сведения до минимума возможного ущерба пользователям и владельцам системы.Традиционные меры для противодействия утечкам информации подразделяются на технические и организационные Конахович Г. Защита информации в телекоммуникационных системах. К техническим мерам можно отнести защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды, принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое.К организационным мерам можно отнести охрану серверов, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности сервера после выхода его из строя, универсальность средств защиты от всех пользователей (включая высшее руководство).Несанкционированный доступ к информации может происходить во время профилактики или ремонта компьютеров за счет прочтения остаточной информации на носителях, несмотря на ее удаление пользователем обычными методами. Другой способ - прочтение информации с носителя во время его транспортировки без охраны внутри объекта или региона.Современные компьютерные средства построены на интегральных схемах. При работе таких схем происходят высокочастотные изменения уровней напряжения и токов, что приводит к возникновению в цепях питания, в эфире, в близрасположенной аппаратуре и т.п. электромагнитных полей и наводок, которые с помощью специальных средств можно трансформировать в обрабатываемую информацию. С уменьшением расстояния между приемником нарушителя и аппаратными средствами вероятность такого рода съема и расшифровки информации увеличивается.Несанкционированное ознакомление с информацией возможно также путем непосредственного подключения нарушителем «шпионских» средств к каналам связи и сетевым аппаратным средствам.Традиционными методами защиты информации от несанкционированного доступа являются идентификация и аутентификация, защита паролями. Идентификация и аутентификация. В компьютерных системах сосредоточивается информация, право на пользование которой принадлежит определенным лицам или группам лиц, действующим в порядке личной инициативы или в соответствии с должностными обязанностями. Чтобы обеспечить безопасность информационных ресурсов, устранить возможность несанкционированного доступа, усилить контроль санкционированного доступа к конфиденциальной либо к подлежащей засекречиванию информации, внедряются различные системы опознавания, установления подлинности объекта (субъекта) и разграничения доступа. В основе построения таких систем находится принцип допуска и выполнения только таких обращений к информации, в которых присутствуют соответствующие признаки разрешенных полномочий.Ключевыми понятиями в этой системе являются идентификация и аутентификация. Идентификация — это присвоение какому-либо объекту или субъекту уникального имени или образа. Аутентификация — это установление подлинности, т.е. проверка, является ли объект (субъект) действительно тем, за кого он себя выдает.Конечная цель процедур идентификации и аутентификации объекта (субъекта) - допуск его к информации ограниченного пользования в случае положительной проверки либо отказ в допуске в случае отрицательного исхода проверки.Объектами идентификации и аутентификации могут быть: люди (пользователи, операторы и др.); технические средства (мониторы, рабочие станции, абонентские пункты); документы (ручные, распечатки и др.); магнитные носители информации; информация на экране монитора и др.Установление подлинности объекта может производиться аппаратным устройством, программой, человеком и т.д.Защита паролями. Пароль — это совокупность символов, определяющая объект (субъекта). При выборе пароля возникают вопросы о его размере, стойкости к несанкционированному подбору, способам его применения. Естественно, чем больше длина пароля, тем большую безопасность будет обеспечивать система, ибо потребуются большие усилия для его отгадывания. При этом выбор длины пароля в значительной степени определяется развитием технических средств, их элементной базой и быстродействием.В случае применения пароля необходимо периодически заменять его на новый, чтобы снизить вероятность его перехвата путем прямого хищения носителя, снятия его копии и даже физического принуждения человека. Пароль вводится пользователем в начале взаимодействия с компьютерной системой, иногда и в конце сеанса (в особо ответственных случаях пароль нормального выхода может отличаться от входного). Для правомочности пользователя может предусматриваться ввод пароля через определенные промежутки времени.Пароль может использоваться для идентификации и установления подлинности терминала, с которого входит в систему пользователь, а также для обратного установления подлинности компьютера по отношению к пользователю.Для идентификации пользователей могут применяться сложные в плане технической реализации системы, обеспечивающие установление подлинности пользователя на основе анализа его индивидуальных параметров: отпечатков пальцев, рисунка линий руки, радужной оболочки глаз, тембра голоса и др.Широкое распространение нашли физические методы идентификации с использованием носителей кодов паролей. Такими носителями являются пропуска в контрольно-пропускных системах; пластиковые карты с именем владельца, его кодом, подписью; пластиковые карточки с магнитной полосой; пластиковые карты с встроенной микросхемой (smart-card); карты оптической памяти и др.Средства защиты информации по методам реализации можно разделить на три группы:программные;программно-аппаратные;аппаратные.Программными средствами защиты информации называются специально разработанные программы, которые реализуют функции безопасности вычислительной системы, осуществляют функцию ограничения доступа пользователей по паролям, ключам, многоуровневому доступу и т.д. Эти программы могут быть реализованы практически в любой операционной системе, удобной для пользователя. Как правило, эти программные средства обеспечивают достаточно высокую степень защиты системы и имеют умеренные цены. При подключении такой системы в глобальную сеть вероятность взлома защиты увеличивается. Следовательно, этот способ защиты приемлем для локальных замкнутых сетей, не имеющих внешний выход.Программно-аппаратными средствами называются устройства, реализованные на универсальных или специализированных микропроцессорах, не требующие модификаций в схемотехнике при изменении алгоритма функционирования. Эти устройства также адаптируются в любой операционной системе, имеют большую степень защиты. Они обойдутся несколько дороже (их цена зависит от типа операционной системы). При этом данный тип устройств является самым гибким инструментом, позволяющим вносить изменения в конфигурацию по требованию заказчика. Программно-аппаратные средства обеспечивают высокую степень защиты локальной сети, подключенной к глобальной.Аппаратными средствами называются устройства, в которых функциональные узлы реализуются на сверхбольших интегральных системах (СБИС) с неизменяемым алгоритмом функционирования. Этот тип устройств адаптируется в любой операционной системе, является самым дорогим в разработке, предъявляет высокие технологические требования при производстве. В то же время эти устройства обладают самой высокой степенью защиты, в них невозможно внедриться и внести конструктивные или программные изменения. Применение аппаратных средств затруднено из-за их высокой стоимости и статичности алгоритма.Программно-аппаратные средства, уступая аппаратным по скорости, позволяют в то же время легко модифицировать алгоритм функционирования и не обладают недостатками программных методов.К отдельной группе мер по обеспечению сохранности информации и выявлению несанкционированных запросов относятся программы обнаружения нарушений в режиме реального времени.1.3 Основные направления защиты документированной информацииВ соответствии с указанными угрозами формируются задачи защиты информации в документопотоках, направленные на предотвращение или ослабление этих угроз.Главным направлением защиты документированной информации от возможных опасностей является формирование защищенного документооборота, то есть использование в обработке и хранении документов специализированной технологической системы, обеспечивающей безопасность информации на любом типе носителя.Под защищенным документооборотом (документопотоком) понимается контролируемое движение конфиденциальной документированной информации по регламентированным пунктам приема, обработки, рассмотрения, исполнения, использования и хранения в жестких условиях организационного и технологического обеспечения безопасности, как носителя информации, так и самой информации.Помимо общих для документооборота принципов защищенный документооборот основывается на ряде дополнительных принципов:ограничение доступа персонала к документам, делам и базам данных деловой, служебной или производственной необходимостью;персональная ответственность должностных лиц за выдачу разрешения на доступ сотрудников к конфиденциальным сведениям и документам;персональная ответственность каждого сотрудника за сохранность доверенного ему носителя и конфиденциальность информации;жесткая регламентация порядка работы с документами, делами и базами данных для всех категорий персонала, в том числе первых руководителей.Несколько иное содержание приобретает в защищенном документообороте принцип избирательности в доставке и использовании конфиденциальной информации. Его основу составляет действующая в фирме разрешительная (разграничительная) система доступа персонала к конфиденциальной информации, документам и базам данных. Целью избирательности является не только оперативность доставки документированной информации потребителю, но и доставка ему только той информации, работа с которой ему разрешена в соответствии с его функциональными обязанностями. Избирательность распространяется не только на поступившие документы, но и на документы, которые составляются персоналом на рабочих местах или с которыми сотрудники только знакомятся.Защищенность документопотоков достигается за счет:одновременного использования режимных (разрешительных, ограничительных) мер и технологических приемов, входящих в систему обработки и хранения конфиденциальных документов;нанесения отличительной отметки (грифа) на чистый носитель конфиденциальной информации или документ, в том числе сопроводительный, что позволяет выделить их в общем потоке документов;формирования самостоятельных, изолированных потоков конфиденциальных документов и (часто) дополнительного их разделения на подпотоки в соответствии с уровнем конфиденциальности перемещаемых документов;использования автономной технологической системы обработки и хранения конфиденциальных документов, не соприкасающейся с системой обработки открытых документов.Под исполнением конфиденциального документа понимается процесс документирования управленческих решений и действий, результатов выполнения руководителями и сотрудниками фирмы поставленных задач и отдельных заданий, поручений, а также реализации функций, закрепленных за ними в должностных инструкциях. Факторами, инициирующими процесс исполнения, являются:получение руководителем, сотрудником (исполнителем) поступившего документа;письменное или устное указание вышестоящего руководителя;устный запрос на информацию или принятие решения от других фирм, учреждений и отдельных лиц;задания и поручения, включенные в рабочие планы, графики работы, должностные инструкции и другие организационные и плановые документы;полезная информация, полученная из реферативных и информационных сборников, рекламных изданий.В отличие от исполнения процесс использования документа предполагает включение его в информационно-документационную систему, обеспечивающую исполнение других документов, выполнение управленческих действий и решений. Для использования в работе обычно поступают законодательные акты, организационно-правовые, нормативные, распорядительные, справочно-информационные документы, разнообразные рекламные издания и научно-техническая информация. Процесс ознакомления с конфиденциальным документом — это информирование сотрудника фирмы или иного заинтересованного лица, осуществляемое в соответствии с резолюцией полномочного руководителя на конфиденциальном документе, о принятом этим руководителем решении или решении другой организационной структуры.Защита документированной информации в документопотоках обеспечивается комплексом разнообразных мер режимного, технологического, аналитического и контрольного характера. Перемещение документа в процессе выполнения каждой стадии, процедуры обработки или исполнения обязательно сопровождается набором связанных учетных операций, закреплением документа за конкретным сотрудником и его персональной ответственностью за сохранность носителя и конфиденциальность информации.Технологический процесс учета конфиденциальных документов включает в себя ряд процедур, обязательных для любого вида учета и любого типа обработки и хранения этих документов. В процессе учета, распределения, рассмотрения, передачи поступивших документов исполнителям и возврата документов выполняется комплекс технологических и ограничительных операций, позволяющих обеспечить физическую сохранность документа и его частей, а также предотвратить разглашение и утечку информации, содержащейся в документе.Вывод по первой главе работы. В данной главе работы рассматривались теоретические основы защиты конфиденциальной информации на предприятии.Таким образом, насколько важна любая информация, относящаяся к бизнесу понятно многим. Пользуясь собранной и обработанной информацией, можно успешно конкурировать на своем рынке и захватывать новые. Информация помогает в поиске партнеров и способствует четкому определению позиции по отношению к ним.Говоря проще: кто владеет достоверной и полной информацией — тот владеет ситуацией, а кто владеет ситуацией — тот способен управлять ею в своих интересах, а кто способен управлять — тот способен побеждать. Вот простая формула успеха любой деятельности.Вопросы безопасности — важная часть концепции внедрения новых информационных технологий во все сферы жизни общества. Широкомасштабное использование вычислительной техники и телекоммуникационных систем в рамках территориально-распределенной сети, переход на этой основе к безбумажной технологии, увеличение объемов обрабатываемой информации и расширение круга пользователей приводят к качественно новым возможностям несанкционированного доступа к ресурсам и данным информационной системы, к их высокой уязвимости. ГЛАВА 2. АНАЛИЗ ОРГАНИЗАЦИИ КОНТРОЛЯ ЗА СОСТОЯНИЕМ ЗАЩИТЫ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ НА ПРИМЕРЕ IBM2.1 Характеристика организации IBMIBM (International Business Machines) был основан 16 июня 1911 года, Чарльзом Флинтом. Компания производит и продает компьютерное оборудование и ПО, предоставляет услуги хостинга и консалтинга в IT-области, начиная от компьютеров с мэйнфреймом до нанотехнологий. IBM — это ещё и исследовательская компания, которая хранит большинство патентов, созданных американским бизнесом. IBM (Big Blue) входит в топ 30 крупнейших работодателей в мире. Штаб-квартира IBM находится в Армонке, штат Нью-Йорк, США. Компания работает в пяти сегментах: когнитивные решения, глобальные бизнес-услуги (GBS), технологические услуги и облачные платформы, системы и глобальное финансирование. IBM имеет долгую историю внедрения инновационных технологий в мире. На протяжении 26 лет IBM является мировым лидером в области американских патентов, шесть сотрудников IBM являются лауреатами Нобелевской премии, а инженеры IBM разработали бесчисленное множество уникальных продуктов и услуг. В настоящее время инновационные технологии IBM включают в себя следующие примеры:Аналитика и искусственный интеллект: Многолетнее лидерство IBM в управлении и извлечении информации из данных начинается с портфеля предложений по аналитике и базам данных. Несколько лет назад IBM внедрила искусственный интеллект на платформе Watson, которая на сегодняшний день стала основой для многих внедрений искусственного интеллекта предприятия в производство. С недавнего времени IBM расширила свою платформу Watson набором инструментов ИИ, которые позволяют клиентам отслеживать происхождение данных, используемых в их моделях ИИ, объяснять, что лежит в основе их рекомендаций и обеспечивать, чтобы не допускать проникновения ошибок в результаты. Эти инновации делают ИИ более доступным для обычных пользователей, а не только для специалистов по обработке данных.Безопасность: Предприятия, работающие с данными, требуют высокого уровня безопасности данных. IBM является лидером в области информационной безопасности для предприятий, занимая лидирующие позиции как в области программного обеспечения, так и в предоставлении услуг по обеспечению безопасности. Безопасность встроена во все продукты и услуги IBM. Например, IBM Z предлагает повсеместную защиту, создавая шифрование данных непосредственно в своем вычислительном процессоре. Кроме того, предоставляемые IBM услуги являются услугами мирового класса по интеграции безопасности в решения, которые они создают и запускают для клиентов IBM. Блокчейн – это уникальная технология, которая только начинает трансформировать бизнес-процессы. Платформа IBM заняла первое место в рейтинге ведущих аналитических фирм, таких как Juniper Research и Everest Group. Технология блокчейн позволяет нескольким сторонам вести бизнес друг с другом в рамках единой, унифицированной распределенной системы, исключая дорогостоящую и отнимающую много времени передачу фрагментированных данных. IBM внедряет технологию блокчейн с клиентами, чтобы трансформировать процесс осуществления глобальной торговли, отслеживания безопасности продукции и управления цепочками поставок. Облако: Корпоративные клиенты находятся на самых ранних стадиях перехода на облако. По оценкам IBM, только 20% рабочих нагрузок переместилось в облако, а остальные 80% переместятся в будущем. Первая часть заключается в переносе бизнес-задач, существующих в виде уровней, на ключевые процессы. Впереди сложная часть: перемещение критически важных систем, которые работают в банковской сфере, розничной торговле, телекоммуникациях и других отраслях. Некоторые из этих процессов останутся в традиционных ИТ-системах, некоторые перейдут в частное облако в пределах безопасности клиентского брандмауэра, другие перейдут в общедоступные облака, а третьи – между всеми этими системами. Где бы ни находилась производственная нагрузка, ей необходимо будет обмениваться данными в различных средах. Все это требует открытого подхода, высокой степени интероперабельности между средами и даже интероперабельности между различными общедоступными облаками. Это то, что IBM уже давно называет гибридным облаком, и здесь описывается решение для 80 процентов будущих рабочих нагрузок. Обладая глубоким опытом работы во всех трех средах, IBM выводит на рынок самое мощное гибридное облачное решение для предприятий, которое будет усилено за счет приобретения Red Hat. IBM имеет глобальное присутствие, работая в более чем 175 странах с широким географическим распределением доходов. Global Markets управляет глобальным присутствием IBM, работая в тесном сотрудничестве со специализированными операционными подразделениями, расположенными в разных странах, для обслуживания клиентов на местах. В этих региональных подразделениях работают менеджеры по работе с клиентами, которые возглавляют интегрированные команды консультантов, специалистов по решениям и специалистов по поставкам, что позволяет клиентам развиваться и внедрять инновации.IBM, дополняя локальный опыт и цифровые возможности, выстраивает глубокие и обширные отношения с клиентами. Такая ориентация на региональные рынки способствует быстрому оказанию поддержки клиентам, выходу на новые рынки и инвестированию в новые возможности. Global Markets обслуживает клиентов, обладающих опытом работы в своей отрасли, а также продуктами и услугами, которые поставляет IBM и ее партнеры. IBM продолжает расширять охват новых и существующих клиентов за счет цифровых рынков, цифровых продаж и локальных ресурсов бизнес-партнеров. 2.2 Контроль за состоянием защиты конфиденциальной информации на примере IBMЗащита конфиденциальных данных — это одна из основополагающих задач информационной безопасности современного предприятия. Компания IBM разработала целое семейство продуктов для этих целей под зонтичным брендом IBM Security Guardium. IBM Security Guardium покрывает задачи от поиска и классификации уязвимой информации (то есть проводит автоматический анализ, чтобы быстро выявить внутренние и внешние риски для конфиденциальных данных) до ее шифровки и блокировки от несанкционированного доступа.Система обеспечивает защиту конфиденциальных данных во всем диапазоне сред — от баз данных до больших данных (big data), облачных вычислений, файловых систем и т. д. Это решение легко адаптируется к изменениям в вашей ИТ-инфраструктуре. Туда легко могут быть добавлены новые пользователи, проведено масштабирование или же добавлены новые платформы.Если говорить о возможностях системы более подробно, то ее функциональность можно разделить на несколько категорий.Защита баз данных. Инструмент IBM Security Guardium Data Protection for Databases в постоянном режиме следит за данными и предоставляет средства для обнаружения необычных операций с ними. Продукт можно интегрировать с IBM Security Guardium Data Protection for Big Data и IBM Security Guardium for Files. Это расширит возможности мониторинга и защиты конфиденциальных данных в масштабе предприятия. Но даже и без такой интеграции этот инструмент предоставляет следующую функциональность:Мониторинг и аудит всех действий с данными. Вы увидите все пользовательские операции и транзакции для всех платформ и протоколов, которые есть на предприятии. Это касается не только обычных сотрудников, но и администраторов баз данных, разработчиков и подрядчиков. Не уйдут от внимания и приложения, которые совершают операции с теми или иными данными и генерируют трафик. Все это дает возможность выявить пользователей, которые внесли несанкционированные изменения с использованием общих учетных записей. А встроенная система аналитики повышает безопасность информации благодаря обнаружению необычных шаблонов доступа к данным.Применение политик безопасности в режиме online. Администратор сможет настроить уровни доступа различных пользователей к данным, мониторить действия обычных и привилегированных пользователей и отслеживать изменения, которые они вносят непосредственно или через приложения. При необходимости допускается установка исключений в правилах безопасности. Чтобы выявить аномальное поведение, система в режиме реального времени сравнивает действия пользователей с нормальными шаблонами поведения. При обнаружении необычных и подозрительных операций к нарушителям могут быть применены действия на основе политик безопасности. Например, они могут получить предупреждение, попасть на карантин и получить блокировку потока данных.Создание централизованного хранилища данных аудита. Инструмент сбора и централизации соберет результаты аудита по всему предприятию в одном месте. Это нужно для создания отчетов по выполнению нормативных требований, согласования данных и выполнения юридических процессов без необходимости использования внутренних функций аудита базы данных. Система имеет журнал контроля доступа к данным, который надежно защищен от несанкционированного доступа и поддерживает разделение служебных обязанностей аудиторов.Поддержка гетерогенных сред. Входящие в IBM Security Guardium модули поддерживают работу с распространенными средами больших данных, корпоративных баз данных и хранилищ данных. Например, Data Protection for Big Data отслеживает и контролирует такие среды, как IBM InfoSphere BigInsights, Cloudera, Hortonworks, Pivotal, MongoDB и Cassandra. Также поддерживаются корпоративные базы данных и хранилища данных, выполняющиеся в главных операционных системах. Сюда входят IBM DB2, Oracle, Teradata, Sybase, Microsoft SQL Server на платформах Windows, UNIX, Linux, AS/400 и z/OS. Кроме этого поддерживаются пользовательские и пакетные приложения.Защита данных в файлах и файловых системах. Для защиты конфиденциальной информации, находящейся в отдельных файлах и конкретных файловых системах, используется инструмент IBM Security Guardium Data Protection for Files. Методы и средства, которые тут используются во многом схожи с аналогичными из Data Protection for Databases. Но, в силу специфики работы с файлами и их носителями, есть и особенности. Инструмент позволяет находить, отслеживать и контролировать доступ к файлам как на отдельных компьютерах, так и в сетевых файловых системах. Он предоставляет средства для мониторинга, когнитивной аналитики, предотвращения несанкционированного доступа к данным и автоматизации операций.За контроль действий над данными отвечает система мониторинга. Она показывает все транзакции в файловой системе, в том числе и те, которые происходят при участии съемных носителей, таких как флешки, карты памяти и т. д. При помощи мониторинга можно обнаружить необычные операции чтения и записи с файлами и документами, а также пользователей, совершающих попытку несанкционированного доступа.Data Protection for Files показывает аномальные операции, например массовое копирование и удаление файлов и каталогов. Отслеживаются также всплески активности конкретных пользователей, например, операции доступа к конкретным файлам.Все эти возможности доступны в разнообразных операционных системах, которые поддерживает Data Protection for Files — это корпоративные версии Microsoft Windows, UNIX и Linux.Обнаружение уязвимостей и анализ рисков. Еще одна важная задача для комплексной системы безопасности данных — это обнаружение уязвимостей и потенциально опасных мест в инфраструктуре данных. Для этого в составе IBM Security Guardium есть продукт Vulnerability Assessment. Он сканирует базы и хранилища данных, а также среды больших данных и предлагает варианты устранения обнаруженных уязвимостей.Диапазон возможных угроз очень широк. Это и ненадежные пароли, и отсутствие обновлений, и некорректная настройка прав доступа, и многие другие моменты. Кроме этого, система обнаруживает чисто человеческие действия, которые могут нести потенциальную угрозу. Например, совместное использование учетных записей, вход в систему в нерабочее время, слишком частые заходы с правами администратора.Все эти угрозы обнаруживаются благодаря множеству заранее настроенных тестов уязвимостей источников данных. По их результатам формируются удобные отчеты, которые позволяют устранить все обнаруженные проблемы. Проверка может регулярно проводиться в автоматическом режиме.IBM Security Guardium также позволяет в автоматическом режиме обнаружить и классифицировать уязвимую информацию. Вы сможете узнать, кто имеет к ней доступ, обнаружить аномалии и прекратить потерю данных с помощью мониторинга активности файлов, баз данных, дистрибутивов Apache Hadoop, платформ NoSQL и т. д. Также есть возможность анализа шаблонов использования данных, с помощью которого выявляются и устраняются риски. Это происходит благодаря усовершенствованной автоматизированной аналитике и машинному обучению системы.В Security Guardium есть центр обнаружения угроз — Threat Diagnostic Center. Его главная функция — сканирование и анализ данных аудита. Эти процедуры позволяют выявить симптомы, которые могут быть результатами атаки на базу данных как изнутри так и снаружи.На централизованной панели приборов — Data Protection Dashboard — присутствуют основные индикаторы борьбы с рисками и выполнения нормативных требований для данных и репозиториев данных. Благодаря такому подходу, уполномоченные лица (администраторы, начальники отделов, руководство предприятия и т. д.) видят в каком состоянии находится и как обеспечивается защита данных организации. Оттуда же в случае необходимости они могут совершать те или иные операции.Шифрование данных. В семействе IBM Security Guardium есть продукт Data Encryption, который позволяет надежно зашифровать конфиденциальную информацию. Он работает как со структурированными, так и с неструктурированными данными, выполняет шифрование и дешифровку с минимальной нагрузкой на системные ресурсы.Одно из его главных преимуществ заключается в том, что шифрование и дешифровка происходят уровнем выше файловой системы и уровня логических томов. Это делает его простым и понятным для пользователей, избавляет от необходимости написания специального кода, а также внесения изменений в приложения и базы данных. Продукт обладает хорошей масштабируемостью, что позволяет использовать его в больших и сложных средах с тысячами систем и файлов.Также Data Encryption может работать в облачной среде и с большими данными. Инструмент обеспечивает защиту файлов журналов, конфигураций и других выходных файлов баз данных. Администрирование ключей и политик шифрования происходит централизованно и отвечает современным стандартам управления структурированными и неструктурированными данными. 2.3 Проблемы и методы совершенствования организации контроля за состоянием защиты конфиденциальной информации на примере IBMХакерские атаки рассматриваются на международном уровне как часть единой глобальной угрозы, связанной с цифровизацией общества. От внешних нападений не избавлены даже небольшие компании, особенно если они являются поставщиками или подрядчиками крупных корпораций и оперируют в своей деятельности данными, способными заинтересовать злоумышленников. Но и интернет-магазины или небольшие поставщики интернет-услуг не избавлены от DDoS-атак, способных полностью заблокировать каналы связи и сделать сервис недоступным для клиентов. Среди актуальных внешних угроз информационной безопасности:кража конфиденциальной информации путем взлома информационной системы или подключения к плохо защищенным каналам связи. От утечек информации наилучшим способом защищают DLP-системы, но не все предприятия малого и среднего бизнеса имеют возможность использовать их ресурсы в полном объеме; кража персональных данных при помощи собственных средств аутентификации и передача их посредникам на черном рынке информации. Этот тип угроз наиболее характерен для банков и организаций сферы услуг, обрабатывающих большой объем клиентской информации; кража инсайдерами коммерческой тайны по запросам конкурентов, наиболее часто воруют базы данных клиентов организации;DDoS-атаки, направленные на обрушение каналов коммуникации. Они делают сайт предприятия недоступным, что оказывается критичным для организации, продающей товары или оказывающей услуги в Интернете; вирусные заражения. В последнее время наиболее опасны вирусы-шифровальщики, делающие информацию в системе недоступной и разблокирующие ее за выкуп. Иногда, чтобы исключить возможность отслеживания, хакеры требуют выплатить им вознаграждение в криптовалютах; дефейс сайта. При этом типе хакерской атаки первая страница ресурса заменяется иным контентом, иногда содержащим оскорбительные тексты; фишинг. Этот способ совершения компьютерных преступлений основан на том, что злоумышленник направляет письмо с адреса, идентичного привычному для корреспондента, побуждая зайти на свою страницу и ввести пароль и иные конфиденциальные данные, в результате чего они похищаются;спам, блокирующий входящие каналы связи и мешающий отслеживать важную корреспонденцию;инструменты социальной инженерии, побуждающие сотрудников компании переводить ресурсы в пользу опытного мошенника;потеря данных из-за аппаратных сбоев, неисправности техники, аварий, стихийных бедствий.Общий список угроз остается неизменным, а технические средства их реализации совершенствуются постоянно. Уязвимости в штатных компонентах информационных систем (ОС, протоколах связи) не всегда ликвидируются быстро. Так, проблемы Windows XP были устранены путем выпуска обновлений только через два года после их фиксации. Хакеры не теряют времени, оперативно реагируя на все обновления, постоянно тестируя степень безопасности информационных систем предприятия при помощи средств мониторинга. Особенностью современной ситуации на рынке компьютерной безопасности стало то, что машинные технологии усовершенствовались до того уровня, что пользование ими стало доступным даже школьнику. Заплатив небольшую сумму, иногда не превышающую 10 долларов, за подписку на сервис тестирования уязвимости, можно организовать DDoS-атаку на любой сайт, размещенный на небольшом сервере с не очень производительным каналом связи, и в считанные минуты лишить клиентов доступа к нему. В качестве ботнетов все чаще используются объекты Интернета вещей: холодильники, кофеварки и IP-камеры. Они активно включаются в информационные атаки, так как производители управляющего ими программного обеспечения в целях экономии средств не встроили в них механизм защиты от перехвата управления. Но не менее опасны и угрозы информационной безопасности, исходящие от сотрудников компании, заинтересованных не в краже, а в манипуляции информацией. Отдельным риском становится такое нарушение целостности информации в базах данных, которое облегчает хищение материальных ресурсов организации. Примером может служить изменение температуры хранения топлива в сторону повышения, при котором его объем в цистернах увеличивается и небольшую откачку датчики безопасности не заметят. Для такого изменения нужно иметь несанкционированный доступ к каналам связи с устройствами, управляющими выставлением температуры на складе.Вопросы защиты конфиденциальной информации актуальны для каждой современной компании в связи большими объёмами ежедневно обрабатываемых данных, которые должны быть застрахованы от утечки, потери и мошеннических действий, так как это может привести к критическим последствиям для бизнеса. Подобная информация должна иметь ограниченный доступ на предприятии, ее использование подлежит четкой регламентации.Конечно же, гриф конфиденциальности целесообразен не для всех данных. Наибольшую ценность информация приобретает в том случае, когда она носит конфиденциальный характер и играет определяющую роль в системе функционирования организации, а именно: данные, содержащие результаты маркетинговых исследований, изучения конкурентов и потребителей; важные финансовые и технические данные; производственная документация секретного характера; данные, выработанные в ходе деловых встреч и переговоров, которые должны храниться втайне от третьих лиц, что просто необходимо для создания доверительных отношений с предполагаемыми партнерами по бизнесу; ноу-хау компании; клиентская база; персональные данные сотрудников и пр.Конфиденциальность информации часто нарушается в результате мошеннических действий сотрудников, внедрения вредоносного ПО, мошеннических операций внешних злоумышленников. Неважно, с какой именно стороны исходит угроза, обезопасить конфиденциальные данные нужно в комплексе, состоящем из нескольких отдельных блоков правового, организационного и технического характера: - определение перечня активов, подлежащих защите; - разработка документации, регламентирующей и ограничивающей доступ к данным компании; - определение круга лиц, которым будет доступна конфиденциальная информация (список лиц лучше составить по должностям, а не по конкретным лицам - так проще предоставлять доступ к коммерческой тайне. Лицо, которому предоставлен доступ, в свою очередь, должно взять на себя письменное обязательство по сохранению информации); - урегулирование отношений по использованию информации работниками и контрагентами (самый простой способ - включать соответствующие положения в трудовые договоры и договоры с контрагентами); - определение процедур реагирования; - оценка рисков информационной безопасности; - внедрение технических средств по защите данных (аппаратные и программные средства, позволяющие криптографически защищать системы передачи данных; видео- и фототехника и пр.). В ряде случаев необходимо получить согласие на обработку персональных данных от лиц, которые обращаются в вашу организацию. Например, его нужно взять у кандидатов на вакантные должности, которые приходят на собеседования. Если у компании есть интернет-сайт, через который вы получаете персональные данные (например, посредством формы обратной связи или подписки на новости), необходимо опубликовать на нем политику обработки персональных данных и сведения о реализуемых требованиях к защите персональных данных, а также обеспечить доступ к указанному документу.Вывод по второй главе работы. В данной главе работы проводился анализ организации контроля за состоянием защиты конфиденциальной информации на примере IBM.Таким образом, семейство продуктов IBM Security Guardium состоит из многих полезных инструментов, которые обеспечат надежную защиту ваших конфиденциальных данных. Она легко масштабируется, работает с разными типами информации, имеет высокий уровень автоматизации процессов.В данной главе мы описали лишь основные функциональные возможности и главные элементы комплексной системы безопасности IBM Security Guardium. С полным перечнем продуктов можно ознакомиться на официальном сайте IBM. ЗАКЛЮЧЕНИЕПроблемы, связанные с повышением безопасности информационной сферы, являются сложными, многоплановыми и взаимосвязанными. Они требуют постоянного, неослабевающего внимания со стороны государства и общества. Развитие информационных технологий побуждает к постоянному приложению совместных усилий по совершенствованию методов и средств, позволяющих достоверно оценивать угрозы безопасности информационной сферы и адекватно реагировать на них.Под защитой информации принято понимать использование различных средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения надежности передаваемой, хранимой и обрабатываемой информации.Можно выделить несколько основных задач, решение которых в информационных системах и телекоммуникационных сетях обеспечивает защиту информации.Это:организация доступа к информации только допущенных к ней лиц;подтверждение истинности информации;защита от перехвата информации при передаче ее по каналам связи;защита от искажений и ввода ложной информации.Защитить информацию — это значит:обеспечить физическую целостность информации, т.е. не допустить искажений или уничтожения элементов информации;не допустить подмены (модификации) элементов информации при сохранении ее целостности;не допустить несанкционированного получения информации лицами или процессами, не имеющими на это соответствующих полномочий;быть уверенным в том, что передаваемые (продаваемые) владельцем информации ресурсы будут использоваться только в соответствии с обговоренными сторонами условиями.Радикальное решение проблем защиты электронной информации может быть получено только на базе использования криптографических методов, которые позволяют решать важнейшие проблемы защищённой автоматизированной обработки и передачи данных. При этом современные скоростные методы криптографического преобразования позволяют сохранить исходную производительность автоматизированных систем. БИБЛИОГРАФИЧЕСКИЙ СПИСОКБузов, Г.А. Защита информации ограниченного доступа от утечки по техническим каналам / Г.А. Бузов. - М.: РиС, 2020. - 586 c.Бутакова, Н.Г. Криптографическая защита информации / Н.Г. Бутакова, В.А. Семененко, Н.В. Федоров. - М.: МГИУ, 2020. - 316 c.Внуков, А. А. Защита информации: учебное пособие для вузов / А. А. Внуков. — 3-е изд., перераб. и доп. — Москва: Издательство Юрайт, 2022. — 161 с. — (Высшее образование). — ISBN 978-5-534-07248-8. — Текст: электронный // Образовательная платформа Юрайт [сайт]. — URL: https://urait.ru/bcode/490277 (дата обращения: 14.01.2022).Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол: ТНТ, 2020. - 384 c.Деднев, М.А. Защита информации в банковском деле и электронном бизнесе / М.А. Деднев. - М.: Кудиц-образ, 2020. - 512 c.Емельянова, Н.З. Защита информации в персональном компьютере: Учебное пособие / Н.З. Емельянова, Т.Л. Партыка, И.И. Попов. - М.: Форум, 2020. - 368 c.Жук, А.П. Защита информации: Учебное пособие / А.П. Жук, Е.П. Жук, О.М. Лепешкин, А.И. Тимошкин. - М.: ИЦ РИОР, НИЦ ИНФРА-М, 2020. - 392 c.Зенков, А. В. Информационная безопасность и защита информации: учебное пособие для вузов / А. В. Зенков. — Москва: Издательство Юрайт, 2021. — 104 с. — (Высшее образование). — ISBN 978-5-534-14590-8. — Текст: электронный // Образовательная платформа Юрайт [сайт]. — URL: https://urait.ru/bcode/477968 (дата обращения: 14.01.2022).Игнатьев, В.А. Защита информации в корпоративных информационно-вычислительных сетях: Монография / В.А. Игнатьев. - Ст. Оскол: ТНТ, 2020. - 552 c.Ищейнов, В.Я. Защита конфиденциальной информации: Учебное пособие / В.Я. Ищейнов, М.В. Мецатунян. - М.: Форум, 2020. - 256 c.Казарин, О. В. Программно-аппаратные средства защиты информации. Защита программного обеспечения: учебник и практикум для вузов / О. В. Казарин, А. С. Забабурин. — Москва: Издательство Юрайт, 2021. — 312 с. — (Высшее образование). — ISBN 978-5-9916-9043-0. — Текст: электронный // Образовательная платформа Юрайт [сайт]. — URL: https://urait.ru/bcode/471159 (дата обращения: 14.01.2022).Казарин, О. В. Программно-аппаратные средства защиты информации. Защита программного обеспечения: учебник и практикум для среднего профессионального образования / О. В. Казарин, А. С. Забабурин. — Москва: Издательство Юрайт, 2021. — 312 с. — (Профессиональное образование). — ISBN 978-5-534-13221-2. — Текст: электронный // Образовательная платформа Юрайт [сайт]. — URL: https://urait.ru/bcode/476997 (дата обращения: 14.01.2022).Кондратьев, А.В. Организация и содержание работ по выявлению и оценке основных видов ТКУИ, защита информации от утечки: Справочное пособие / А.В. Кондратьев. - М.: МАСКОМ, 2011. - 256 c.Новожилов, О. П. Информатика в 2 ч. Часть 1: учебник для среднего профессионального образования / О. П. Новожилов. — 3-е изд., перераб. и доп. — Москва: Издательство Юрайт, 2021. — 320 с. — (Профессиональное образование). — ISBN 978-5-534-06372-1. — Текст: электронный // Образовательная платформа Юрайт [сайт]. — URL: https://urait.ru/bcode/474161 (дата обращения: 14.01.2022).Организационное и правовое обеспечение информационной безопасности: учебник и практикум для среднего профессионального образования / Т. А. Полякова, А. А. Стрельцов, С. Г. Чубукова, В. А. Ниесов; ответственные редакторы Т. А. Полякова, А. А. Стрельцов. — Москва: Издательство Юрайт, 2021. — 325 с. — (Профессиональное образование). — ISBN 978-5-534-00843-2. — Текст: электронный // Образовательная платформа Юрайт [сайт]. — URL: https://urait.ru/bcode/470351 (дата обращения: 14.01.2022).Организация контроля за состоянием защиты конфиденциальной информации в IBM / Электронный ресурс: [https://www.IBM.com] // Официальный сайт компании «IBM» // Дата обращения: 2022 г.Северин, В.А. Комплексная защита информации на предприятии / В.А. Северин. - М.: Городец, 2020. - 368 c.Сергеева, Ю.С. Защита информации. Конспект лекций / Ю.С. Сергеева. - М.: А-Приор, 2020. - 128 c.Стасышин, В. М. Базы данных: технологии доступа: учебное пособие для среднего профессионального образования / В. М. Стасышин, Т. Л. Стасышина. — 2-е изд., испр. и доп. — Москва: Издательство Юрайт, 2022. — 164 с. — (Профессиональное образование). — ISBN 978-5-534-09888-4. — Текст: электронный // Образовательная платформа Юрайт [сайт]. — URL: https://urait.ru/bcode/494562 (дата обращения: 14.01.2022).Суворова, Г. М. Информационная безопасность: учебное пособие для вузов / Г. М. Суворова. — Москва: Издательство Юрайт, 2022. — 253 с. — (Высшее образование). — ISBN 978-5-534-13960-0. — Текст: электронный // Образовательная платформа Юрайт [сайт]. — URL: https://urait.ru/bcode/496741 (дата обращения: 14.01.2022).Хорев, П.Б. Программно-аппаратная защита информации: Учебное пособие / П.Б. Хорев. - М.: Форум, 2020. - 352 c.Чекалин Защита информации в системах мобильной связи / Чекалин и др. - М.: Горячая линия -Телеком, 2020. - 171 c.Чекалин, А.А. Защита информации в системах мобильной связи / А.А. Чекалин. - М.: ГЛТ, 2020. - 171 c.Черников, В.В. Защита информации в офисе: Учебное пособие для ВУЗов / В.В. Черников. - М.: Проспект, 2020. - 333 c.Шаньгин, В.Ф. Защита компьютерной информации. Эффективные методы и средства / В.Ф. Шаньгин. - М.: ДМК, 2020. - 544 c.Щеглов, А. Ю. Защита информации: основы теории: учебник для вузов / А. Ю. Щеглов, К. А. Щеглов. — Москва: Издательство Юрайт, 2022. — 309 с. — (Высшее образование). — ISBN 978-5-534-04732-5. — Текст: электронный // Образовательная платформа Юрайт [сайт]. — URL: https://urait.ru/bcode/490019 (дата обращения: 14.01.2022).
Сделайте индивидуальный заказ на нашем сервисе. Там эксперты помогают с учебой без посредников
Разместите задание – сайт бесплатно отправит его исполнителя, и они предложат цены.
Цены ниже, чем в агентствах и у конкурентов
Вы работаете с экспертами напрямую. Поэтому стоимость работ приятно вас удивит
Бесплатные доработки и консультации
Исполнитель внесет нужные правки в работу по вашему требованию без доплат. Корректировки в максимально короткие сроки
Гарантируем возврат
Если работа вас не устроит – мы вернем 100% суммы заказа
Техподдержка 7 дней в неделю
Наши менеджеры всегда на связи и оперативно решат любую проблему
Строгий отбор экспертов
К работе допускаются только проверенные специалисты с высшим образованием. Проверяем диплом на оценки «хорошо» и «отлично»
Работы выполняют эксперты в своём деле. Они ценят свою репутацию, поэтому результат выполненной работы гарантирован
Ежедневно эксперты готовы работать над 1000 заданиями. Контролируйте процесс написания работы в режиме онлайн
Выполнить 2 контрольные работы по Информационные технологии и сети в нефтегазовой отрасли. М-07765
Контрольная, Информационные технологии
Срок сдачи к 12 дек.
Архитектура и организация конфигурации памяти вычислительной системы
Лабораторная, Архитектура средств вычислительной техники
Срок сдачи к 12 дек.
Организации профилактики травматизма в спортивных секциях в общеобразовательной школе
Курсовая, профилактики травматизма, медицина
Срок сдачи к 5 дек.
краткая характеристика сбербанка анализ тарифов РКО
Отчет по практике, дистанционное банковское обслуживание
Срок сдачи к 5 дек.
Исследование методов получения случайных чисел с заданным законом распределения
Лабораторная, Моделирование, математика
Срок сдачи к 10 дек.
Проектирование заготовок, получаемых литьем в песчано-глинистые формы
Лабораторная, основы технологии машиностроения
Срок сдачи к 14 дек.
Вам необходимо выбрать модель медиастратегии
Другое, Медиапланирование, реклама, маркетинг
Срок сдачи к 7 дек.
Ответить на задания
Решение задач, Цифровизация процессов управления, информатика, программирование
Срок сдачи к 20 дек.
Написать реферат по Информационные технологии и сети в нефтегазовой отрасли. М-07764
Реферат, Информационные технологии
Срок сдачи к 11 дек.
Написать реферат по Информационные технологии и сети в нефтегазовой отрасли. М-07764
Реферат, Геология
Срок сдачи к 11 дек.
Разработка веб-информационной системы для автоматизации складских операций компании Hoff
Диплом, Логистические системы, логистика, информатика, программирование, теория автоматического управления
Срок сдачи к 1 мар.
Нужно решить задание по информатике и математическому анализу (скрин...
Решение задач, Информатика
Срок сдачи к 5 дек.
Заполните форму и узнайте цену на индивидуальную работу!