Корзина (0)---------

Корзина

Ваша корзина пуста

Корзина (0)---------

Корзина

Ваша корзина пуста

Каталог товаров
Наши фото
2
3
1
4
5
6
7
8
9
10
11
информационная модель в виде ER-диаграммы в нотации Чена
Информационная модель в виде описания логической модели базы данных
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)2
G
Twitter
FB
VK
lv

Защита локальной сети предприятия

В современном обществе одной из главных ценностей является информация, которая сегодня храниться в основном на различных электронных носителях. Большинство финансовых и бухгалтерских операций проводится также в виде электронных платежей и автоматизированного документооборота. Именно поэтому почти каждая компания уделяет большое внимание организации защищенной среды для надежного хранения и использования всех важных и конфиденциальных данных, которые не должны попасть в руки третьих лиц. Поскольку бизнес-процессы тесно связаны с использованием Интернет-ресурсов, основной целью для защиты становятся локальные вычислительные сети а также корпоративные порталы, которые напрямую связаны с пользовательскими системами и имеют доступ к базам данных и другим важным информационным носителям.

Защита локальной сети предприятия является на сегодняшний день очень актуальной проблемой в первую очередь из-за того, что развитие новых информационных технологий, появление современных средств обхода защиты данных очень сильно сказывается на возникновении разнообразных способов несанкционированного проникновения в сеть и хищения важной информации. Можно выделить также другие причины:

  • переход от бумажных носителей к электронным технологиям был веден слишком быстро и не была до конца продумана полноценная система безопасности;
  • объединение рабочих станций в одну большую вычислительную сеть с организацией общего доступа к ресурсам также негативно сказывается на безопасности данных, если не предпринимать должных мер для их защиты;
  • количество внедряемых программных средств и и качество не всегда соответствует стандартам безопасности и может привести к потере важных данных или их хищению через сеть.

Дипломные работы, посвященные данной тематике, в последнее время становятся очень популярны, поскольку многие студенты-выпускники желают попробовать свои силы и самостоятельно разработать защитные механизмы в рамках выполнения дипломного проекта, который обычно предполагает выполнение нескольких взаимосвязанных этапов, а именно:

  • проведение полного анализа исследуемого объекта и выявление наиболее уязвимых мест и угроз безопасности;
  • рассмотрение наиболее подходящих средств защиты для организации надежной системы безопасности в рамках локальной сети предприятия;
  • организовать и внедрить защищенные каналы передачи данных;
  • настроить и протестировать всю систему информационной защиты компании.
Оцените стоимость дипломной работы, которую точно примут
Тема работы
Срок (примерно)
Файл (загрузить файл с требованиями)
Выберите файл
Допустимые расширения: jpg, jpeg, png, tiff, doc, docx, txt, rtf, pdf, xls, xlsx, zip, tar, bz2, gz, rar, jar
Максимальный размер одного файла: 5 MB
Имя
Телефон
Email
Предпочитаемый мессенджер для связи
Комментарий
Ссылка на страницу
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.