Корзина (0)---------

Корзина

Ваша корзина пуста

Корзина (0)---------

Корзина

Ваша корзина пуста

Каталог товаров
Наши фото
2
3
1
4
5
6
7
8
9
10
11
информационная модель в виде ER-диаграммы в нотации Чена
Информационная модель в виде описания логической модели базы данных
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)2
G
Twitter
FB
VK
lv

Заказать диплом по защите в сетях

Автоматизированные информационные системы сегодня используются в работе большей части современных предприятий. Для того, чтобы информационные ресурсы предприятия были доступны всем сотрудникам, чтобы информация обрабатывалась быстро и её можно было объединить в единый информационный поток, создаётся локальная вычислительная сеть. После внедрения локальной сети, на предприятии увеличивается производительность, повышается качество продукции, что влечёт за собой и рост прибыли. Однако, возникает и ряд проблем, прежде всего, речь идёт о безопасности информации, находящейся в ЛВС.

Эффективную защиту может обеспечить только комплексная система безопасности, в ней должны органично сочетаться программная, аппаратная и организационная части, только таким образом можно добиться необходимого уровня информационной безопасности.

Работа по созданию системы безопасности локальной вычислительной сети начинается с определения потенциальных угроз, вероятность реализации которых велика на рассматриваемом предприятии. Определившись с типом угроз, разработчик рассчитывает вероятность их наступления, размер возможного ущерба и находит наиболее подходящий метод, способный нейтрализовать данные угрозы. Наиболее часто рассматривается предотвращение возможности несанкционированного доступа к сети, случайного воздействия сторонних факторов.

В дипломном проекте обязательно присутствие экономического расчёта и обоснования целесообразности представленной разработки. Это необходимо для того, чтобы доказать экономическую оправданность затрат на разработку и внедрение системы безопасности. Данные расходы не должны превышать возможного ущерба, который могут нанести предприятию угрозы, в случае их реализации.

Требуют подробного обоснования в пояснительной записке и методы защиты, выбранные дипломником. Упор нужно делать на методы, способные нейтрализовать угрозу до того, как она наступит, то есть превентивная защита является предпочтительной. Упор в системе безопасности делается на предотвращение тех угроз, вероятность наступления которых выше. Не стоит отступать и от правила, подразумевающего, что вредоносные программы нейтрализуются с помощью программных средств, технических проблем помогают избежать аппаратные средства, а организационные методы призваны не допускать влияния человеческого фактора.

Оцените стоимость дипломной работы, которую точно примут
Тема работы
Срок (примерно)
Файл (загрузить файл с требованиями)
Выберите файл
Допустимые расширения: jpg, jpeg, png, tiff, doc, docx, txt, rtf, pdf, xls, xlsx, zip, tar, bz2, gz, rar, jar
Максимальный размер одного файла: 5 MB
Имя
Телефон
Email
Предпочитаемый мессенджер для связи
Комментарий
Ссылка на страницу
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.