Наши контакты
Для покупателей
8-800-333-16-79
Звонок по России бесплатный
+79879159932
Мобильный телефон
Все мессенджеры
+79879159932
Звонок по России бесплатный
Наши соц. сети
Корзина (0)---------

Корзина

Ваша корзина пуста

Корзина (0)---------

Корзина

Ваша корзина пуста

Каталог товаров
Наши фото
2
3
1
4
5
6
7
8
9
10
11
информационная модель в виде ER-диаграммы в нотации Чена
Информационная модель в виде описания логической модели базы данных
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)2
G
Twitter
FB
VK
lv

Диплом информационная безопасность

Глобальное развитие компьютерных технологий, внедрение в процессы производства информационных систем, переход от ручного к автоматизированному документообороту — все это усугубило проблему информационной безопасности, поскольку количество используемых и хранимых данных резко увеличилось. Поэтому сегодня очень актуально стоит вопрос развития систем и разработки средств защиты от несанкционированного доступа и хищения ценных и важных информационных ресурсов.

Для того чтобы начинать работу в этой сфере, сначала стоит понять, какие основные базовые принципы защиты должна обеспечивать система информационной безопасности:

  • конфиденциальность информации;
  • доступность только для авторизованных пользователей;
  • сохранность целостности данных — защита от сбоев, хищения, удаления, изменения третьими лицами.

Важно понимать, что любой выпускник, получивший образование в сфере информационной безопасности и защиты информации, должен знать, что при разработке любой компьютерной системы, web-системы или программного модуля — везде нужно в первую очередь учитывать последствия выхода из строя в результате ошибки и еще на этапе проектирования ИС принять необходимые меры, обеспечивающие компьютерную безопасность: правовые, технические или организационные.

Исследуя вопросы безопасности в своей дипломной работе, вы должны проанализировать несколько важных пунктов, которые помогут вам сформулировать и разработать, а затем применить самое оптимальное средство защиты, а именно:

  • описать деятельность рассматриваемой организации;
  • выявить основные бизнес-процессы, связанные с получением/передачей информации;
  • определить, как реализована защита информации в текущем режиме;
  • найти места в ИС, которые, по вашему мнению, нужно переработать;
  • обратить внимание на локальные компьютеры и сервера, есть ли на них соответствующее ПО, отвечающее за безопасность передачи данных;
  • после проведенного анализа составить итоговую таблицу, в которую нужно занести все возможные угрозы и предложить свой вариант решения проблемы.

После такого исследования вы сможете в полной мере оценить объемы предстоящей работы и получить хорошее обоснование выбранной темы диплом. А практический этап вашей работы будет заключаться во внедрении выбранных средств информационной безопасности (антивирусов, сетевых экранов, фаерволов) и подведение итоговых результатов вашего исследования.

Оцените стоимость дипломной работы, которую точно примут
Тема работы
Срок (примерно)
Файл (загрузить файл с требованиями)
Выберите файл
Допустимые расширения: jpg, jpeg, png, tiff, doc, docx, txt, rtf, pdf, xls, xlsx, zip, tar, bz2, gz, rar, jar
Максимальный размер одного файла: 5 MB
Имя
Телефон
Email
Предпочитаемый мессенджер для связи
Комментарий
Ссылка на страницу
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.