Магазин уникальных готовых работ по ИБ
Готовые материалы ITdiplom не теряют своей актуальности и на момент повторного приобретения, их уникальность в открытых источниках и по системе «Антиплагиат» на момент повторной передачи покупателю варьируется в диапазоне 75-95%. Такие материалы с легкостью можно использовать как основополагающие направления для выполнения собственных работ. Купить подобный готовый материал для ВКР, дипломной работы или магистерской диссертации можно от 5.900 руб. В стоимость включены:
- Готовый материал с уникальностью в диапазоне 75-95%, корректировка до 10 страниц по замечаниям руководителя.
- Репетиторские услуги вплоть до момента защиты, презентация и речь, программное обеспечение (зависит от темы - наличие по запросу).
По запросу каждая работа может реализовываться единственный раз одному клиенту во избежание проблем и повторений при сдаче на протяжении нескольких месяцев, учебного семестра или даже полугодия. Возможность приобретения, точная стоимость конкретной работы и дополнительная информация предоставляются по запросу при помощи формы «Узнать стоимость» в верхнем правом углу, мессенджеров WhatsApp или Telegram . Ознакомиться с содержанием работ по информационной безопасности и защите информации можно ниже.
показать все готовые работы в таблице... | сжать | ||||
Риск-моделирование распределенных платежных систем: атаки на банкоматы, атаки на трафик |
![]() |
![]() |
Построение вероятностной модели троянских атак на информационно-телекоммуникационную систему и разработка методики управления рисками |
![]() |
![]() |
---|---|---|---|---|---|
Формирование комплексной системы защиты корпоративной сети предприятия на примере ООО «Вихрь» |
![]() |
![]() |
Разработка и исследование адекватных вероятностных риск-моделей в условиях массовых рассылок электронных сообщений |
![]() |
![]() |
Информационные эпидемии в социальных сетях для авторских записей: построение топологических риск-моделей и управление эпистойкостью |
![]() |
![]() |
Анализ эффективности и рисков защиты АИС с использованием ложных информационных систем |
![]() |
![]() |
Совершенствование системы защиты персональных данных в юридической организации |
![]() |
![]() |
Исследование методов защиты информации в корпоративных информационных системах, имеющих в составе мобильные устройства |
![]() |
![]() |
Разработка и исследование методов защиты информации при организации интеллектуальных сетей |
![]() |
![]() |
Разработка информационной защиты от взлома и постороннего проникновения в офис компании |
![]() |
![]() |
Анализ методов распространения фейков в социальной сети ВКонтакте |
![]() |
![]() |
Обеспечение безопасности использования беспроводных технологий |
![]() |
![]() |
Организация защиты персональных данных в ПФР |
![]() |
![]() |
Разработка СЗИ в информационных системах (ИС) Государственного бюджетного Учреждения здравоохранения «Станция скорой медицинской помощи г. Улан-Удэ» |
![]() |
![]() |
Разработка эффективных мер, способствующих безопасному проведению видеоконференций |
![]() |
![]() |
Комплексная система защиты персональных данных организации ООО «Комлинк» |
![]() |
![]() |
Исследование вопроса обеспечения информационной безопасности мессенджеров Android при помощи токенов |
![]() |
![]() |
Разработка автоматизированной системы мониторинга кибербезопасности АСУ ТП |
![]() |
![]() |
Снижение рисков безопасности конфиденциальной информации с помощью повышения эффективности защиты помещений |
![]() |
![]() |
Разработка методов и моделей организации защиты ERP-систем от сетевых атак |
![]() |
![]() |
Информационная безопасность критических информационных инфраструктур на примере областного центра |
![]() |
![]() |
Разработка распределенной системы защиты информации учреждения |
![]() |
![]() |
Разработка проекта средств защиты автоматизированной системы, обрабатывающей государственную тайну |
![]() |
![]() |
Организация аудита значимого объекта критической информационной инфраструктуры |
![]() |
![]() |
Обеспечение комплексной информационной безопасности в организации |
![]() |
![]() |
Разработка профиля защиты персональных данных в сегменте федеральной информационной системы |
![]() |
![]() |
Обеспечение защиты персональных данных ООО «СИБ» в отношении угроз, реализуемых по каналам связи за пределами контролируемой зоны |
![]() |
![]() |
Безопасность информационных систем персональных данных МБУ |
![]() |
![]() |
Проектирование автоматизированной системы генерации пакета нормативных документов для защиты персональных данных предприятий водоснабжения |
![]() |
![]() |
Проектирование системы защиты информации в медицинском учреждении |
![]() |
![]() |
Риск-анализ автоматизированных систем газотранспортного предприятия |
![]() |
![]() |
Разработка рекомендаций по защите информации в беспроводном сегменте локально - вычислительной сети предприятия «Вектор» |
![]() |
![]() |
Разработка системы защиты персональных данных ПАО «Дикси Групп» |
![]() |
![]() |
Проектирование системы защиты распределительного центра критической инфраструктуры |
![]() |
![]() |
Повышение защищенности ERP систем, на основе разработки их моделей, учитывающих конфликтность противоборствующих в них субъектов |
![]() |
![]() |
Обеспечения безопасности информационных систем от угроз ПЭМИН |
![]() |
![]() |
Слэшдот-эффект как угроза безопасности компьютерных систем |
![]() |
![]() |
Разработка рекомендаций по повышению эффективности бесконтактной оценки эмоционального состояния |
![]() |
![]() |
Обоснование выбора сетевой технологии локальной сети |
![]() |
![]() |
Тестирование на проникновение корпоративной сети компании |
![]() |
![]() |
Разработка алгоритмов защиты информационно-вычислительных систем методами введения нарушителей в заблуждение |
![]() |
![]() |
Исследование и разработка подходов к оценки и регулированию рисков в распределенной локальной вычислительной сети |
![]() |
![]() |
Риск-анализ состояния защищенности компьютерных систем в условиях приближения к порогам безопасности |
![]() |
![]() |
Разработка системы защиты персональных данных администрации города Хабаровска в лице Управления Приватизации жилья и Жилищного фонда |
![]() |
![]() |
Защита информации на авиапредприятии с помощью систем радио частотной идентификации |
![]() |
![]() |
Риск-анализ атак несанкционированного доступа к терминалам платежных систем |
![]() |
![]() |
Разработка требований и путей построения перспективной ложной информационной системы, в интересах защиты компьютерных сетей от удаленных атак |
![]() |
![]() |
Разработка локально-вычислительной сети организации «СпецТранс» |
![]() |
![]() |
Разработка системы видеонаблюдения Воронежского ЛПУМГ ООО «Газпром трансгаз Москва» |
![]() |
![]() |
Проектирование системы защиты конфиденциальных данных саморегулируемой организации «Русстрой», функционирующей в глобальной сети интернет |
![]() |
![]() |
Игровые риск-модели защиты АИС с использованием ложных информационных систем |
![]() |
![]() |
Модель угроз безопасности станции управления космическими аппаратами |
![]() |
![]() |
Риск-анализ распределенных автоматизированных систем как объекта защиты от DDoS-атак, направленных на нарушение доступа к защищаемой информации |
![]() |
![]() |
Управление риском реализации атаки типа «анализ сетевого трафика» на беспроводные каналы АС с целью обеспечения защищенности этих систем |
![]() |
![]() |
Разработка и исследование математической модели оценки эффективности защиты информации в локальной вычислительной сети с использованием функции цепи Маркова |
![]() |
![]() |
Система видеонаблюдения и контроля периметра автотранспортного предприятия «Автобаза №9» |
![]() |
![]() |
Построение риск-моделей вирусных атак и исследование возможности применения распределений ущерба для оценки и регулирования риска |
![]() |
![]() |
Риск-анализ и управление защищенностью технологии межмашинного взаимодействия M2M |
![]() |
![]() |
Разработка математической модели оценки опасности угроз, действующих на открытые сети |
![]() |
![]() |
Оценка рисков и выживаемости атакуемых ИТКС при плотности вероятности отказов их компонентов, распределенной по закону Гомперца |
![]() |
![]() |
Средства противодействия скрытым угрозам ИБ в среде облачных вычислений |
![]() |
![]() |
Разработка эффективной системы защиты информации на основе использования методов экспертных оценок |
![]() |
![]() |
Работоспособность и выживаемость распределенных автоматизированных систем как объекта защиты |
![]() |
![]() |
Сравнительный анализ результатов работы различных архитектур ИНС, применяемых для аппроксимации данных |
![]() |
![]() |
Разработка профиля защиты информации в информационной системе ОАО «Хабаровское автолесовозное хозяйство» |
![]() |
![]() |
Создание методов регулирования диффузионных процессов для повышения уровня информационной защищенности сети 4PDA |
![]() |
![]() |
Социальные сети закладок и социальная сеть Slashdot |
![]() |
![]() |
Разработка политики информационной безопасности ООО «СпецДорТранс» |
![]() |
![]() |
Модели процессов распространения деструктивного контента в популярных в регионе Интернет-сообществах в рамках пользователей сети Instagram |
![]() |
![]() |
Оценка рисков высоконагруженных автоматизированных систем общего доступа, обусловленных атакой слэшдот-эффект |
![]() |
![]() |
Оценка и регулирование рисков взвешенных гетерогенных сетей, элементы которых подвергаются воздействию атаки типа «СПАМ-рассылка» |
![]() |
![]() |
Моделирование мошеннических операций в распределенных платежных системах на основе банковских карт |
![]() |
![]() |
Проектирование автоматизированного рабочего места для обработки конфиденциальной информации компании «ИнформСервис» |
![]() |
![]() |
Разработка интегрированной системы физической охраны объекта информатизации |
![]() |
![]() |
Риск/шанс-анализ процессов распространения контента в социальной сети Вконтакте |
![]() |
![]() |
Построение вероятностной модели воздействия троянских атак Trojan-Ransom на автоматизированные системы, разработка алгоритма оценки рисков |
![]() |
![]() |
Повышение информационной безопасности АРМ с выходом в Интернет на основе методов экспертных оценок и теории нечетких множеств |
![]() |
![]() |
Организация корпоративной сети предприятия ООО «Стаборг» |
![]() |
![]() |
Защита автоматизированной банковской системы от атак с использованием скрытых каналов |
![]() |
![]() |
Управление и оценка рисков информационной безопасности распределенной платежной системы коммерческого банка |
![]() |
![]() |
Повышение защищенности беспроводных сетей с помощью разработки моделей, учитывающих конфликтность использующих их субъектов |
![]() |
![]() |
Обеспечение защиты виртуальной сети обработки персональных данных |
![]() |
![]() |
Организация автоматизированной обработки и обеспечение безопасности персональных данных |
![]() |
![]() |
Проектирование средства защиты информации на основе токенов |
![]() |
![]() |
Риск-анализ локальной вычислительной сети на основе теории нечётких множеств и метода экспертных оценок |
![]() |
![]() |
Разработка проекта системы обнаружения вторжений уровня узла и уровня сети автоматизированной системы, обрабатывающей персональные данные |
![]() |
![]() |
Разработка рекомендаций по проведению категорирования объектов критической инфраструктуры |
![]() |
![]() |
Построение вероятностной модели троянских атак на информационно-телекоммуникационную систему и разработка методики управления рисками |
![]() |
![]() |
Разработка методики оценки рисков автоматизированных систем управления зданиями |
![]() |
![]() |
Риск-анализ ИТКС как объекта защиты от сетевых атак типа «IRC-Worm», направленных на нарушение целостности, доступности и конфиденциальности |
![]() |
![]() |
Управление рисками реализации антитеррористических операциях в глобальном информационном пространстве |
![]() |
![]() |
Разработка моделей угроз и злоумышленников распределительного центра ПАО «ЛУКОЙЛ» |
![]() |
![]() |
Совершенствование телекоммуникационной корпоративной сети производственного предприятия |
![]() |
![]() |
Моделирование мошеннических операций в распределенных платежных системах на основе банковских карт |
![]() |
![]() |
Оценка и регулирование рисков реализации несанкционированной рассылки электронных сообщений и спама в отношении автоматизированной системы |
![]() |
![]() |
Управление живучестью АИС, атакуемых посредством email-worm |
![]() |
![]() |
Исследование информационно-телекоммуникационной системы в условиях атаки сетевым вредоносным программным обеспечением типа «E-mail worm» |
![]() |
![]() |
Создание инженерной инфраструктуры офисного здания |
![]() |
![]() |
Разработка и исследование риск-моделей удаленных атак ОС Windows, в исследовании живучести, а так же построении имитационных риск-моделей |
![]() |
![]() |
Анализ информационных рисков пользователей сетей для обмена медиаконтентом при распространении вредоносного контента |
![]() |
![]() |
Математическая модель оценивания защищённости информации ИТКС разноформатных данных газотранспортного объекта |
![]() |
![]() |
Выработка обобщенного способа снижения и управления рисками в блоговой социальной сети |
![]() |
![]() |
Синтез аналитических моделей ущерба АИС, атакуемых почтовыми червями |
![]() |
![]() |
Совершенствование методологии поиска и определения фейков в сети для распространения медиаконтента YouTube |
![]() |
![]() |
Модернизация провайдерской IP-сети на базе оборудования Cisco Systems |
![]() |
![]() |
Модель выявления и блокирования эпидемических алгоритмов распространения в социальных сетях деструктивных мемов |
![]() |
![]() |
Разработка и совершенствование моделей поиска, выявления и распространения фейков в социальной сети для общения Facebook |
![]() |
![]() |
Управление живучестью элементов сетевых структур за счёт создании аналитического инструментария оценки жизнестойкости |
![]() |
![]() |
Риск-анализ и управление информационными рисками АИС в условиях динамического развития целенаправленных угроз |
![]() |
![]() |
Управление эпистойкостью неоднородных сетей на основе построения дискретных риск-моделей возникающих в них эпидемических процессов |
![]() |
![]() |