Наши контакты
Для покупателей
8-800-333-16-79
Звонок по России бесплатный
+79879159932
Мобильный телефон
Все мессенджеры
+79879159932
Звонок по России бесплатный
Наши соц. сети
Корзина (0)---------

Cart

Your basket is empty

Корзина (0)---------

Cart

Your basket is empty

Каталог товаров
Наши фото
2
3
1
4
5
6
7
8
9
10
11
информационная модель в виде ER-диаграммы в нотации Чена
Информационная модель в виде описания логической модели базы данных
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)2
G
Twitter
FB
VK
lv

Диплом информационная безопасность

Сегодня информация является одним из наиболее ценных ресурсов каждой компании, поэтому ее защита стала важной и приоритетной задачей.

Чтобы обеспечить безопасность информационной системы, ее нормальное функционирование, а также сохранить целостность и секретность информации, руководители компаний создают целые отделы, куда обязательно входят it-специалисты. Поэтому диплом информационная безопасность станет для каждого студента отличным проходным билетом в самостоятельную жизнь. Давайте вспомним, чему вас учили на лекциях, и что обязательно нужно включить в диплом по информационной безопасности.

Когда мы говорим об угрозе информации, нам представляется продвинутый хакер, день и ночь скрупулезно изучающий малейшие бреши в защите баз данных. На самом деле источников проникновения угрозы несколько, они бывают внутренние и внешние. Существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа к ней в системах и сетях:

- перехват информации;

- модификация информации (исходное сообщение или документ изменяется или подменяется другим и отсылается адресату);

- подмена авторства информации (кто-то может послать письмо или документ от вашего имени);

- использование недостатков операционных систем и прикладных программных средств;

- копирование носителей информации и файлов с преодолением мер защиты;

- незаконное подключение к аппаратуре и линиям связи;

- маскировка под зарегистрированного пользователя и присвоение его полномочий;

- введение новых пользователей;

- внедрение компьютерных вирусов

Учитывая вышеперечисленные угрозы, как вариант, можно посвятить диплом организации передачи информации по защищенному каналу беспроводной связи. Либо разработать какую-нибудь технологию, которая позволяла бы надёжно передавать данные через мобильную сотовую связь, причём такую технологию, которая бы не требовала аппаратных изменений мобильных станций.

Выбирайте такую тему, с которой потом можно будет устроиться на работу. Сейчас, например, на очень многих предприятиях используется VPN-сеть. И в дипломной работе как раз можно разработать защищенную сеть с применением VipNet'а

Очень коротко набросаем план. В первой части (теоретической) части нужно описать технологию VPN в целом. Во второй - расскажите о самой компании, где планируется организация VPN: существующая сетевая архитектура, цели построения защищенной сети, требования к ней. Далее рассмотрите возможные варианты средств построений VPN, укажите достоинства и недостатки каждого, а в итоге выберите самый подходящий. В нашем случае этим вариантом должен оказаться VipNet. Третья глава будет полностью посвящена уже непосредственно самому проекту защищенной сети. В заключении подведете итоги, скажете о важности и полезности вашей разработки для компании.

Безусловно, данный план - это не руководство к действию, а только лишь поверхностные наброски. Вам придется глубоко проработать эту тему, чтобы грамотно и выдержанно выстроить весь диплом. Желаем удачи!

Примеры выполненных дипломных работ по информатике и защите информации

курсовые по программированию
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.