Корзина (0)---------

Корзина

Ваша корзина пуста

Корзина (0)---------

Корзина

Ваша корзина пуста

Каталог товаров
Наши фото
2
3
1
4
5
6
7
8
9
10
11
информационная модель в виде ER-диаграммы в нотации Чена
Информационная модель в виде описания логической модели базы данных
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)2
G
Twitter
FB
VK
lv

Комплексная система информационной безопасности диплом

С целью предотвращения возможности появления угроз автоматизированная система предприятия должна быть оснащена комплексной системой информационной безопасности, которая является совокупностью методов и средств защиты информационной системы от несанкционированного доступа и непреднамеренного повреждения информации. Под несанкционированным доступом понимается преднамеренное противоправное овладение конфиденциальными данными лицом, которое не имеет прав доступа к информации.

В ходе написания дипломного проекта по разработке комплексной системы информационной безопасности студент должен проанализировать предметную область и выделить основные угрозы для информационной системы конкретного предприятия. Так среди самых популярных путей несанкционированного доступа к информации является:

- использование методов прослушивания;

- хищение информационных носителей;

- хищение бумажных документов;

- противозаконное подключение к каналам связи;

- вывод системы из рабочего состояния;

- маскировка злоумышленника под пользователя, имеющего доступ к данным;

- использование компьютерных вирусов;

- ошибки сотрудников в работе с данными;

- погодные катаклизмы.

Независимо от источников, утечка важных данных может привести к значительному ущербу для организации и пользователей, поэтому студент должен подробно описать пути устранения угроз. Среди защитных механизмом, входящих в комплексную систему безопасности можно выделить:

- использование методов шифрования данных, которые применяют при обработке и хранения данных на магнитных носителях и при передаче по каналам связи;

- профилактические меры – создание архивных копий устранение зависимости от одного компьютерного устройства;

- регистрацию и учет данных об обращениях к защищенным данным;

- управление доступом за счет методов использования ресурсов информационной системы предприятия;

- законодательство в виде специализированных актов, регламентирующих правила использования, передачи, обработки конфиденциальной информации и определяющих меру ответственности за нарушение правил;

- инженерные устройства и сооружения, создающие препятствия для физического проникновения злоумышленников.

Помимо проектной части диплом должен содержать теоретическую и экономическую, а также введение, заключение и список литературных источников.

Оцените стоимость дипломной работы, которую точно примут
Тема работы
Срок (примерно)
Файл (загрузить файл с требованиями)
Выберите файл
Допустимые расширения: jpg, jpeg, png, tiff, doc, docx, txt, rtf, pdf, xls, xlsx, zip, tar, bz2, gz, rar, jar
Максимальный размер одного файла: 5 MB
Имя
Телефон
Email
Предпочитаемый мессенджер для связи
Комментарий
Ссылка на страницу
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.