Корзина (0)---------

Корзина

Ваша корзина пуста

Корзина (0)---------

Корзина

Ваша корзина пуста

Каталог товаров
Наши фото
2
3
1
4
5
6
7
8
9
10
11
информационная модель в виде ER-диаграммы в нотации Чена
Информационная модель в виде описания логической модели базы данных
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)2
G
Twitter
FB
VK
lv

Защищенная корпоративная сеть

Многочисленные преимущества, которыми обладают вычислительные локальные сети, сделали их самым широко применяемым средством связи внутри предприятий, организаций и т.д. С их помощью можно объединить различные рабочие станции в одну систему, предоставить общий доступ к оборудованию и ресурсам сети, наладить оперативный обмен данными, удобно хранить файлы.

Но, подобная сеть является очень привлекательным объектом для злоумышленников, поэтому необходимо обеспечивать должный уровень её безопасности. Составляя техническое задание для дипломной работы на тему защищённой корпоративной сети необходимо проработать систему безопасности и защиты информации, и предусмотреть быстрое восстановление данных в случае их потери или повреждения.

Дипломник, выбравший данную тему для своей итоговой работы, должен будет проанализировать исследуемый объект, выделить основные защитные средства, уместные в данной ситуации, отличающиеся способом своей реализации и ожидаемым результатом:

- в состав аппаратных защитных средств входит целый ряд устройств и механизмов, конструкция и возможности которых защищают информацию, препятствуя физическому на неё воздействию, маскируя технические важные средства, создавая помехи для хищения и взлома. Данные системы надёжны, они легко модифицируются, но очень дорого стоят и обладают большими размерами;

- в состав программных средств входит различное программное обеспечение, которое контролирует сохранность данных, шифрует информацию, обеспечивает контроль доступа. Плюсами данных систем являются гибкость их настроек и универсальность, они просто устанавливаются. Среди минусов - зависимость от технических показателей компьютеров, от сети, их работа требует большого количества ресурсов;

- в состав организационных средств входят все законодательные правила и нормы, регулирующие отношения в сфере информатики, позволяющие разработать внутренние правила на предприятии, соответствующие специфике его работы и создающие сложности для лиц, желающих похитить информацию или незаконно проникнуть в базы корпоративной информационной сети.

В дипломной работе должны учитываться все средства защиты, но акцент должен быть сделан на тех, которые наиболее актуальны в конкретном рассматриваемом случае. На их основе разрабатывается план, позволяющий усилить уровень информационной безопасности.

Оцените стоимость дипломной работы, которую точно примут
Тема работы
Срок (примерно)
Файл (загрузить файл с требованиями)
Выберите файл
Допустимые расширения: jpg, jpeg, png, tiff, doc, docx, txt, rtf, pdf, xls, xlsx, zip, tar, bz2, gz, rar, jar
Максимальный размер одного файла: 5 MB
Имя
Телефон
Email
Предпочитаемый мессенджер для связи
Комментарий
Ссылка на страницу
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.