Наши контакты
Для покупателей
8-800-333-16-79
Звонок по России бесплатный
+79879159932
Мобильный телефон
Все мессенджеры
+79879159932
Звонок по России бесплатный
Наши соц. сети
Корзина (0)---------

Корзина

Ваша корзина пуста

Корзина (0)---------

Корзина

Ваша корзина пуста

Каталог товаров
Наши фото
2
3
1
4
5
6
7
8
9
10
11
информационная модель в виде ER-диаграммы в нотации Чена
Информационная модель в виде описания логической модели базы данных
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)2
G
Twitter
FB
VK
lv

Защита информации на предприятии

Информационные ресурсы всегда имели особое значение. Недаром существует такое выражение: «Кто владеет информацией, тот владеет миром». Правдивость высказывания легко доказывает тот факт, что большой процент всех обрабатываемых, пересылаемых и хранимых данных имеет очень высокую ценность как стратегического плана, так и конфиденциального. Поэтому разрабатывая современные автоматизированные информационные системы, которые помогают значительного облегчить бизнес-процессы управления и производства в компании, необходимо в первую очередь учитывать должный уровень защищенности информации, а также исключать возможность несанкционированного проникновения в базы данных.

Если вы решили написать дипломную работу, связанную с реализацией комплексной защиты информации на конкретном исследуемом предприятии, вам в первую очередь нужно знать все уязвимости существующей системы и определить возможные пути хищения ценной информации. Самые распространенные методы перечислим ниже:

  • считывание радиоизлучений экрана монитора;
  • записывающие и передающие устройства (жучки) в телефонных аппаратах;
  • подключение к камерам периметра охраны и внутреннего наблюдения;
  • снятие вибраций стен, перекрытий, стекол, систем вентиляции;
  • перехват данных (электромагнитное излучение, вирусные программы);
  • возможность доступа третьих лиц;
  • халатность персонала или сговор с сотрудником компании.

Важно понимать, что при анализе основных процессов передачи данных в пределах компании, нужно учитывать важность информации, с которой имеет дело та или иная компьютерная система. Усиленно защищать все каналы данных имеет смысл лишь тогда, когда потеря любого количества данных грозит серьезными последствиями.

В своей работы вы также должны рассмотреть и провести сравнительный анализ основных методов борьбы с незаконным доступом к информации, которые эффективно помогают устранить некоторые из перечисленных выше возможностей считывания информации, а именно:

  • внедрение различных антивирусных комплексов;
  • установка и настройка межсетевых экранов;
  • разработка систем обнаружения несанкционированных сетевых атак;
  • использование средств для анализа системных журналов и контроль всех записанных событий;
  • использование криптографической защиты, электронных ключей и шифрования входящий и исходящих данных;
  • установка систем анализа локальных и внешних уязвимостей.
Оцените стоимость дипломной работы, которую точно примут
Тема работы
Срок (примерно)
Файл (загрузить файл с требованиями)
Выберите файл
Допустимые расширения: jpg, jpeg, png, tiff, doc, docx, txt, rtf, pdf, xls, xlsx, zip, tar, bz2, gz, rar, jar
Максимальный размер одного файла: 5 MB
Имя
Телефон
Email
Предпочитаемый мессенджер для связи
Комментарий
Ссылка на страницу
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.