Наши контакты
Для покупателей
8-800-333-16-79
Звонок по России бесплатный
+79879159932
Мобильный телефон
Все мессенджеры
+79879159932
Звонок по России бесплатный
Наши соц. сети
Корзина (0)---------

Корзина

Ваша корзина пуста

Корзина (0)---------

Корзина

Ваша корзина пуста

Каталог товаров
Наши фото
2
3
1
4
5
6
7
8
9
10
11
информационная модель в виде ER-диаграммы в нотации Чена
Информационная модель в виде описания логической модели базы данных
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)2
G
Twitter
FB
VK
lv

Информационная безопасность дипломная работа

В современном обществе информация приобрела статус очень ценного ресурса, поэтому сегодня многие компании и государственные учреждения стараются обезопасить себя и свои данные от несанкционированного доступа и потери важных и ценных документов.

Любая информационная система, разрабатываемая для взаимодействия с большими потоками важной информации, которая также может являться секретной (коммерческая тайна, личные данные клиентов, финансовые операции) должна в первую очередь иметь надежные инструменты, обеспечивающие ее безопасное использование, целостность обрабатываемой и хранимой информации, возможность только авторизованного доступа.

Сейчас ВУЗы очень активно развивают направления обучения, связанные с методами защиты информации и обеспечением информационной безопасности (ИБ). Многочисленные студенты-выпускники таких специальностей каждый год сталкиваются с проблемой выбора качественной и актуальной темы диплома, которая могла бы не только раскрыть их потенциал, но и дать возможность использовать полученные результаты на дальнейшей постоянной работе. Именно поэтому важно знать некоторые основы ИБ.

Основными источниками любой информационной угрозы могут являться:

  • непреднамеренные или неправильные действия самого пользователя;
  • отказы систем безопасности, поломки оборудования и т.д.;
  • вирусная атака или нелегальное проникновение;
  • перехват или копирование исходных данных и информации.

Приведенные примеры должны помочь вам понять, какой тип угроз нужно учитывать в вашей работе и как правильно составить порядок действий для защиты информации. Используя комплексный подход, вы всегда можете выбрать, на что следует обратить большее внимание, и в каком месте информационной системы необходимо применить то или иное средство защиты, варианты которых также необходимо четко представлять:

  • защита от несанкционированного доступа (идентификация, аутентификация, авторизация);
  • организация безопасности в ЛВС и при подключению к интернету (грамотная настройка сетевых экранов);
  • использование криптографических методов защиты (шифрование данных разными ключами);
  • установка электронной цифровой подписи (использование при операциях закрытый персональный ключ);
  • эффективная борьба с вирусами (использование антивирусного ПО, запрет вредоносных и подозрительных сайтов).
Оцените стоимость дипломной работы, которую точно примут
Тема работы
Срок (примерно)
Файл (загрузить файл с требованиями)
Выберите файл
Допустимые расширения: jpg, jpeg, png, tiff, doc, docx, txt, rtf, pdf, xls, xlsx, zip, tar, bz2, gz, rar, jar
Максимальный размер одного файла: 5 MB
Имя
Телефон
Email
Предпочитаемый мессенджер для связи
Комментарий
Ссылка на страницу
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.