Корзина (0)---------

Корзина

Ваша корзина пуста

Корзина (0)---------

Корзина

Ваша корзина пуста

Интернет-шлюз на базе операционной системы Астра Линукс. Авторизация пользователей в домене

-10%
 Интернет-шлюз на базе операционной системы Астра Линукс. Авторизация пользователей в домене

Получите бесплатно демо-версию
Демо-версия - дипломная работа, в котрой удалена часть текста, рисунков, таблиц.Посмотреть все услуги
дипломной работы на электронную почту.
Введите адрес электронной почты и нажмите "Отправить"

Заказать демо-версию:
Email
Отправляя эту форму, я принимаюусловия конфиденциальности.
Скачать план работы в формате PDF
Работа подготовлена и защищена в 2020 году. Актуальность выпускной квалификационной работы заключается в том, что на сегодняшний...нкционала ролевого доступа к ресурсам файл-сервера. 4. Провести технико-экономическое обоснование разработанной подсистемы.
Скидка 10% на все
До конца акции осталось:
Программа с исходниками:
да
Год:
2020
Наши гарантии
Покупается впервые!
Все непокупавшиеся работы
Дополнительные услуги:
Готова к отправке
Артикул: 20309
9 000
8 100
Экономия - 900
Есть вопрос? Свяжитесь с нами:
В избранное К сравнению
Описание
Характеристики
Отзывы (543)

Описание

Не нашли подходящую работу?Оцените стоимость ее написания!

Работа подготовлена и защищена в 2020 году.

Актуальность выпускной квалификационной работы заключается в том, что на сегодняшний день информационная безопасность является одним из популярнейших понятий, так как современная жизнь очень прочно связана с информационными технологиями в их настоящем понимании, и каждому из нас приходится защищать свои данные.

Безопасность в информационных технологиях понимается как комплекс мер и воспринимается как единая система. Компьютерная безопасность может иметь разные аспекты, среди которых нет более или менее значимых, здесь важно все. Нельзя просто взять и отказаться от части каких-то мер, иначе система просто не заработает.

Компьютерная безопасность немногим отличается от безопасности в прямом смысле. В реальных условиях никто не поставит хорошую дверь с дорогим замком на деревянный сарай с дыркой в стене. Также, как и автомобиль с новой резиной, но нерабочими тормозами будет небезопасен.

Аналогичная ситуация и в компьютерной безопасности, где нудно соблюдать меры защиты в любых точках соприкосновения с враждебной средой. И каждый ресурс в такой системе, будь то компьютер или сервер войсковой части должен быть надежно защищен. Также защиты требуют и сами файлы, и вся ЛВС.

Доступ ко всем данным тоже лучше организовывать безопасный, да и все люди, работающие с информацией, являются звеном в цепочке механизма, который отвечает за работу всей системы безопасности.

Сегодня на рынке защиты информации имеется множество отдельных инженерно-технических, программных, криптографический, аппаратных решений для безопасности хранящихся данных.

В литературе по защите информации есть много описаний методов и средств на их основе, а также теоретические модели организации защиты. Но для того, чтобы создать в войсковой части оптимальные условия качественной защиты данных, важно объединить отдельные средства безопасности в единую систему.

При этом важно понимать, что в ней главным элементов должен оставаться человек. Причем это человек является ключевой составляющей, а также самым трудно формализуемым и слабым звеном.

Разработка системы защиты данных (СЗИ) для войсковой части не является главной задачей, как, например, получение прибыли или производство товаров. Поэтому любая СЗИ не может приводить к большим затратам и затруднениям в работе войсковой части. Тем не менее, она обязана обеспечивать должный уровень защиты информации войсковой части от всех возможных внешний и внутренний угроз.

Главной проблемой при реализации подобных систем защиты являются с одной стороны, гарантия надежной защиты всем данных, которые хранятся в системе (исключение любого случайного или преднамеренного получения данных третьими лицами), с другой стороны – невозможность создания системой защиты каких-то заметных проблем для авторизованных пользователей в ходе взаимодействия с ресурсами самой системы.

Обеспечение желаемого уровня защищённости – это весьма сложная проблема, которая требует для своего решения реализации совместных научно-технических, организационных и других мероприятий, направленных на создание целостной системы организационно-технологический решений и внедрения комплексных методов защиты данных (ЗИ).

На основе данных теоретических исследований и практических работ в сфере ЗИ был создан концептуально-системный подход к защите данных.

Под системностью, как основной частью такого подхода, можно понимать:

• системность целевую, т.е. безопасность данных рассматривается в качестве основного понятия общего понимания информации;

• системность пространственная, которая предлагает совокупные решения всех вопросов защиты на основе всех компонентов системы войсковой части;

• системность временная, которая показывает непрерывность деятельность по ЗИ, реализуемая в соответствии с планом;

• системность организованная, отражающая единство организации всех работ по защите данных и управления ими.

Концептуальный подход включает в себя создание общей концепции как полной совокупности всех научно-обоснованных взглядов, решений и положений, которые будут необходимы и достаточны для нормальной организации и обеспечения надежной системы безопасности, а также целенаправленной организации всех необходимых работ.

Объект исследования – файл-серверная архитектура информационной системы войсковой части.

Предмет исследования – методы разграничения доступа к ресурсам файл-сервера.

Целью исследования является повышение информационной безопасности в файл-серверной архитектуре за счет разработки Интернет-шлюз на базе операционной системы Астра Линукс.

Для достижения цели необходимо решить следующие задачи:

1. Провести анализ проблем функционирования файл-сервера информационной системы войсковой части.

2. Исследовать существующие методы разграничения доступа к ресурсам файл-сервера.

3. Разработать подсистему для расширения функционала ролевого доступа к ресурсам файл-сервера.

4. Провести технико-экономическое обоснование разработанной подсистемы.

Характеристики

Программа с исходниками
да
Год
2020
6 мая 2024 19:05

Покупал здесь дипломную работу в том году, мне неплохо так помогли. На мои сообщения и просьбы о правках на финальных этапах работы отвечали достаточно быстро, но что самое удобное - так это то, что без каких-либо доплат я приобрел полный комплект с презентацией и докладом. Также порадовали сроки, диплом был готов заблаговременно, чтобы руководитель успел отредактировать и оценить работу.

6 мая 2024 13:56

Благодарю, что помогли мне подготовить дипломную работу по программированию. К тому же бесплатно сделали необходимые правки. Подошли к работе профессионально, антиплагиат не выявил сходств. Ещё понравилось, что код подробно снабжён комментариями, поэтому разобрался во многом сам. От заказа остались положительные впечатления, буду смело советовать своим знакомым.

3 мая 2024 19:14

Спасибо, все получилось, просто прекрасно, выбрал с помощью работу, оплатил, получил, сдал.

28 апреля 2024 14:15

Доволен сотрудничеством, преподаватель даже похвалил мою работу) Отдельная благодарность за комментарии к коду, с ними получилось даже самому разобраться, это прям было очень кстати. А разобравшись получилось уверенно отвечать на сопутствующие вопросы по работе. Рекомендую!

25 апреля 2024 18:36

В первый раз заказывала дипломную, понравилось профессиональное отношение, да и договор не филькина грамота, сроки, цены, все прописано. Работа была по прикладной информатике, не думала что антиплагиат с таким отрывом пройду, еще и научный руководитель похвалил работу. Все его замечания сразу передавала в чат, в течении суток как правило приходили исправления, в общем оперативно сработано))

Все отзывы
С этим товаром также покупают
Рекомендуем посмотреть
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.