Корзина (0)---------

Корзина

Ваша корзина пуста

Корзина (0)---------

Корзина

Ваша корзина пуста

Каталог товаров
Наши фото
2
3
1
4
5
6
7
8
9
10
11
информационная модель в виде ER-диаграммы в нотации Чена
Информационная модель в виде описания логической модели базы данных
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)2
G
Twitter
FB
VK
lv

Защита информации диплом

В жизни современного общества огромную роль играет информация. Вся деловая жизнь, технологии, персональная информация, отчётность, финансовые счета – имеют сегодня исключительно электронный вид, так как сегодня принят автоматизированный документооборот, предполагающий размещение информации на цифровых устройствах. Данный факт делает возможным возникновение различных неприятных ситуаций, в том случае, если в компании не принято строго соблюдать нормы и правила информационной безопасности. В результате, например, вирусной атаки, злоумышленникам в руки могут попасть важные данные, кодовые наборы, ключи, пароли и так далее. Последствия этого могут быть весьма плачевными и для организации, и для частного лица. А похитители получают возможность обогащения, тем или иным преступным образом.

Если электронная система ничем не защищена от внешних угроз, она является открытой для злоумышленников, и наиболее подвержена всевозможным атакам. Наиболее подвержены рискам сети, в состав которых входит ряд подсетей, оснащённых различным оборудованием, маршрутизаторами, серверами, рабочими станциями, подключенными непосредственно к интернету. Такая сеть обязательно должна быть надёжно защищена, в противном случае её можно очень быстро потерять, после направленной на неё атаки. Ни одна ЛВС не сможет нормально функционировать без системы безопасности сети.

Именно этим вопросами озабочена сегодня целая армия ИТ-специалистов, среди которых и студенты, приближающиеся к выпуску из родного ВУЗа, и занимающиеся дипломным проектированием. Очень часто они берутся за темы, напрямую связанные с организацией системы компьютерной безопасности, с их разработкой и внедрением, а также поддержкой. Наиболее важным является то, что студентам очень часто удаётся на давно известную проблему взглянуть с иной стороны. Их свежий взгляд и молодая фантазия позволяют реализовывать интересные идеи на неких реальных примерах, хоть и не всегда возможных в реальной жизни. Однако, принимаясь за подобную работу, дипломник должен учитывать потребности своего заказчика, имеющуюся в его распоряжении аппаратную среду и технические возможности, в которых должна будет функционировать разрабатываемая система. Он должен обязательно предоставить комиссии расчёт экономических показателей, которые будут достигнуты, в случае внедрения системы.

Оцените стоимость дипломной работы, которую точно примут
Тема работы
Срок (примерно)
Файл (загрузить файл с требованиями)
Выберите файл
Допустимые расширения: jpg, jpeg, png, tiff, doc, docx, txt, rtf, pdf, xls, xlsx, zip, tar, bz2, gz, rar, jar
Максимальный размер одного файла: 5 MB
Имя
Телефон
Email
Предпочитаемый мессенджер для связи
Комментарий
Ссылка на страницу
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.