Корзина (0)---------

Корзина

Ваша корзина пуста

Корзина (0)---------

Корзина

Ваша корзина пуста

Каталог товаров
Наши фото
2
3
1
4
5
6
7
8
9
10
11
информационная модель в виде ER-диаграммы в нотации Чена
Информационная модель в виде описания логической модели базы данных
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)2
G
Twitter
FB
VK
lv

Диплом информационная безопасность

Сегодня информация является одним из наиболее ценных ресурсов каждой компании, поэтому ее защита стала важной и приоритетной задачей.

Чтобы обеспечить безопасность информационной системы, ее нормальное функционирование, а также сохранить целостность и секретность информации, руководители компаний создают целые отделы, куда обязательно входят it-специалисты. Поэтому диплом информационная безопасность станет для каждого студента отличным проходным билетом в самостоятельную жизнь. Давайте вспомним, чему вас учили на лекциях, и что обязательно нужно включить в диплом по информационной безопасности.

Когда мы говорим об угрозе информации, нам представляется продвинутый хакер, день и ночь скрупулезно изучающий малейшие бреши в защите баз данных. На самом деле источников проникновения угрозы несколько, они бывают внутренние и внешние. Существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа к ней в системах и сетях:

- перехват информации;

- модификация информации (исходное сообщение или документ изменяется или подменяется другим и отсылается адресату);

- подмена авторства информации (кто-то может послать письмо или документ от вашего имени);

- использование недостатков операционных систем и прикладных программных средств;

- копирование носителей информации и файлов с преодолением мер защиты;

- незаконное подключение к аппаратуре и линиям связи;

- маскировка под зарегистрированного пользователя и присвоение его полномочий;

- введение новых пользователей;

- внедрение компьютерных вирусов

Учитывая вышеперечисленные угрозы, как вариант, можно посвятить диплом организации передачи информации по защищенному каналу беспроводной связи. Либо разработать какую-нибудь технологию, которая позволяла бы надёжно передавать данные через мобильную сотовую связь, причём такую технологию, которая бы не требовала аппаратных изменений мобильных станций.

Выбирайте такую тему, с которой потом можно будет устроиться на работу. Сейчас, например, на очень многих предприятиях используется VPN-сеть. И в дипломной работе как раз можно разработать защищенную сеть с применением VipNet'а

Очень коротко набросаем план. В первой части (теоретической) части нужно описать технологию VPN в целом. Во второй - расскажите о самой компании, где планируется организация VPN: существующая сетевая архитектура, цели построения защищенной сети, требования к ней. Далее рассмотрите возможные варианты средств построений VPN, укажите достоинства и недостатки каждого, а в итоге выберите самый подходящий. В нашем случае этим вариантом должен оказаться VipNet. Третья глава будет полностью посвящена уже непосредственно самому проекту защищенной сети. В заключении подведете итоги, скажете о важности и полезности вашей разработки для компании.

Безусловно, данный план - это не руководство к действию, а только лишь поверхностные наброски. Вам придется глубоко проработать эту тему, чтобы грамотно и выдержанно выстроить весь диплом. Желаем удачи!

Оцените стоимость дипломной работы, которую точно примут
Тема работы
Срок (примерно)
Файл (загрузить файл с требованиями)
Выберите файл
Допустимые расширения: jpg, jpeg, png, tiff, doc, docx, txt, rtf, pdf, xls, xlsx, zip, tar, bz2, gz, rar, jar
Максимальный размер одного файла: 5 MB
Имя
Телефон
Email
Предпочитаемый мессенджер для связи
Комментарий
Ссылка на страницу
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.