Корзина (0)---------

Корзина

Ваша корзина пуста

Корзина (0)---------

Корзина

Ваша корзина пуста

Каталог товаров
Наши фото
2
3
1
4
5
6
7
8
9
10
11
информационная модель в виде ER-диаграммы в нотации Чена
Информационная модель в виде описания логической модели базы данных
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)2
G
Twitter
FB
VK
lv

Безопасность информационных систем

Проблема информационной безопасности становится всё более актуальной из-за того, что всё большее количество организаций переходит на ведение автоматизированного документооборота, в производство повсеместно внедряются информационные системы, компьютерные технологии всё прочнее входят в быт и работу миллионов людей. В связи с этим растёт объём хранящихся и используемых электронных данных, которые необходимо предохранять от хищения, взлома, повреждения.

Тема информационной безопасности часто становится темой дипломных работ студентов. Приступая к работе, следует понять, что является базовыми принципами безопасности информационных систем:

- конфиденциальность;

- ограниченный доступ;

- защита от технических сбоев, удаления и изменения лицами без соответствующего допуска.

Приступая к проектированию любой информационной системы, веб систем, программных модулей, каждый специалист, занимающийся информационной безопасностью, отдаёт отчёт в том, что необходимо учитывать возможности ошибок и сбоев, с ними связанными, на первых этапах проектирования. Необходимые меры безопасности, относящиеся к технической, организационной, правовой составляющей, закладываются изначально.

Занимаясь исследованием вопросов информационной безопасности, дипломник должен проанализировать ряд важнейших пунктов. Данный анализ поможет в разработке и применении оптимальных средств защиты. Итак, необходим анализ следующих пунктов:

- деятельности рассматриваемой организации;

- основных бизнес процессов, связанных с передачей или получением информации;

- реализации имеющейся системы информационной безопасности и мест в ней, нуждающихся в переработке и усилении;

- наличия соответствующего, отвечающего за безопасную передачу данных, ПО на серверах и локальных компьютерах.

Результаты анализа заносятся в таблицу, в ней же могут присутствовать потенциальные угрозы и варианты их предотвращения.

В результате проведённого исследования, станет возможным оценить необходимый объём работы и обосновать актуальность выбранной темы. Практическим этапом дипломной работы становится внедрение в работу предприятия предложенных средств, к которым могут относиться антивирусы, сетевые экраны, фаерволы и так далее. В заключении необходимо подвести итоги проведённого исследования.

Оцените стоимость дипломной работы, которую точно примут
Тема работы
Срок (примерно)
Файл (загрузить файл с требованиями)
Выберите файл
Допустимые расширения: jpg, jpeg, png, tiff, doc, docx, txt, rtf, pdf, xls, xlsx, zip, tar, bz2, gz, rar, jar
Максимальный размер одного файла: 5 MB
Имя
Телефон
Email
Предпочитаемый мессенджер для связи
Комментарий
Ссылка на страницу
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.