Корзина (0)---------

Корзина

Ваша корзина пуста

Корзина (0)---------

Корзина

Ваша корзина пуста

Каталог товаров
Наши фото
2
3
1
4
5
6
7
8
9
10
11
информационная модель в виде ER-диаграммы в нотации Чена
Информационная модель в виде описания логической модели базы данных
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)2
G
Twitter
FB
VK
lv

Ит диплом защита персональных данных

На сегодняшний день каждый человек обрабатывает и генерирует сам большие объемы различной информации. Применение во многих фирмах на рабочих местах автоматизированных систем для поддержки бизнес-процессов оказывают серьезной влияние на общее количество данных, которые нуждаются в сохранении и защите от третьих лиц или неавторизованных пользователей. Ведь попадание важных данных в руки мошенника может обернуться для компании серьезными финансовыми проблемами или резкому снижению репутации на рынке.

Именно по этому актуальность вопросов, связанных с информационной безопасностью и защитой персональных данных должна прорабатываться еще на этапе составления технического задания и начального процесса проектирования любой информационной системы, сохраняющей личную информацию. Важно также понимать, что такие требования предъявляются не только современными условиями бизнеса, но и законодательством, в котором все регулирование ситуации расписано в федеральном законе «О персональных данных».

Если вы выбираете темой своей дипломной работы разработку инструмента для защиты личных данных (программное приложение, системный модуль, web-интерфейс), важно учесть несколько основополагающих моментов, на которые будет особое внимание и у заказчика данного исследования, и у вашего научного руководителя, и у государственной комиссии, принимающей ваш диплом на защите. Итак, с чего же стоит начать:

  • определите основные типы данных, с которыми работает рассматриваемая компания, составьте схемы передачи и приема информации, ее варианты сохранения и доступа к ней;
  • на основе проведенного анализа выявите самые уязвимые на ваш взгляд места в информационной системе и бизнес-процессах, которые могут повлиять на сохранность личной информации и персональных конфиденциальных данных;
  • определите основные возможные методы устранения возникших угроз безопасности, используя доступные технические и физические средства защиты, а также просчитайте эффективность каждого из них;
  • если из представленных методов не один не подходит, предложите свой собственный вариант, основанный на ваших знаниях, практических навыках и здравом смысле;
  • после утверждения одного из возможных вариантов, приступайте к этапу проектирования и реализации прототипа, который будет включать необходимые уровни защиты (криптографию, шифрование, аутентификацию, авторизацию и т.д.);
  • после создания модели, протестируйте ее в реальных условиях, рассмотрите критерии качества работы и отсутствие ошибок;
  • при успешном эксперименте, доделайте все до логического завершения, составьте контрольные выводы и опишите возможные дальнейшие изменения, а также просчитайте экономическую эффективность и рентабельность внедрения.
Оцените стоимость дипломной работы, которую точно примут
Тема работы
Срок (примерно)
Файл (загрузить файл с требованиями)
Выберите файл
Допустимые расширения: jpg, jpeg, png, tiff, doc, docx, txt, rtf, pdf, xls, xlsx, zip, tar, bz2, gz, rar, jar
Максимальный размер одного файла: 5 MB
Имя
Телефон
Email
Предпочитаемый мессенджер для связи
Комментарий
Ссылка на страницу
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.