Корзина (0)---------

Корзина

Ваша корзина пуста

Корзина (0)---------

Корзина

Ваша корзина пуста

Каталог товаров
Наши фото
2
3
1
4
5
6
7
8
9
10
11
информационная модель в виде ER-диаграммы в нотации Чена
Информационная модель в виде описания логической модели базы данных
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)2
G
Twitter
FB
VK
lv

Разработка комплексной системы защиты информации

Информация на сегодняшний день является одним из самых ценных источников доходов для любой компании. И чем больше важность и конфиденциальность данных, которыми владеет предприятие, тем лучше должна быть проработана система информационной безопасности, которая включает в себя не только человеческий фактор, но и различные технические и программные устройства, помогающие ограничить или вовсе заблокировать доступ к ценной и крайне важной информации.

Поскольку наиболее активно сегодня развиваются различные информационные системы, то оптимальным решением для создания защищенной среды для работы и хранения данных будет являться разработка комплексной системы защиты информации, которая позволяет контролировать все пути к хранимым данным, начиная от ограничения физического доступа и заканчивая блокировкой сетевых и программных компонентов.

Основными средствами, которые обычно используются как специалистами по информационной безопасности, так и простыми студентами-выпускниками, которые исследуют похожую проблематику в конкретной организации, являются:

  • Аппаратные средства безопасности, которые внедряются в виде установленных электромагнитных или импульсных устройств, реагирующих на изменение объема помещения или движение, а также позволяют защитить носители информации от колебаний, внезапного отключения питания или короткого замыкания;
  • Программные средства, представляющие собой специализированное ПО, которое устанавливается либо на сервер с базами данных, либо удаленно контролирует всю деятельность как на самих носителях информации, так и в сети, и незамедлительно сигнализирует в случае возникновения нештатной ситуации или незаконного проникновения в файловую систему. Дополнительной возможность таких программ можно назвать защиту от вирусов и межсетевое экранирование, а также запись всех действий пользователей в лог-файлы;
  • И еще один вариант защиты, наиболее распространенный и повсеместно применяемый — физическая защита данных, которая подразумевает под собой установку усиленных дверей, биометрических сканеров, электронных замков, решеток, антивандальных конструкций, видеонаблюдения и усиленную охрану.

Важно понимать, что при разработке комплексной системы безопасности нужно не только перечислить вышеприведенные примеры, но и грамотно совместить их друг с другом и применить на практике, после чего проверить эффективность такой защиты и рассчитать рентабельность использования всех задействованных средств.

Оцените стоимость дипломной работы, которую точно примут
Тема работы
Срок (примерно)
Файл (загрузить файл с требованиями)
Выберите файл
Допустимые расширения: jpg, jpeg, png, tiff, doc, docx, txt, rtf, pdf, xls, xlsx, zip, tar, bz2, gz, rar, jar
Максимальный размер одного файла: 5 MB
Имя
Телефон
Email
Предпочитаемый мессенджер для связи
Комментарий
Ссылка на страницу
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.