Наши контакты
Для покупателей
8-800-333-16-79
Звонок по России бесплатный
+79879159932
Мобильный телефон
Все мессенджеры
+79879159932
Звонок по России бесплатный
Наши соц. сети
Корзина (0)---------

Cart

Your basket is empty

Корзина (0)---------

Cart

Your basket is empty

Каталог товаров
Наши фото
2
3
1
4
5
6
7
8
9
10
11
информационная модель в виде ER-диаграммы в нотации Чена
Информационная модель в виде описания логической модели базы данных
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)2
G
Twitter
FB
VK
lv

Защита персональных данных диплом

Повсеместное распространение локальных сетей, интернет технологий, компьютеризация общества и использование различными ресурсами персональных данных своих пользователей заставило многих всерьез задуматься об обеспечении безопасности конфиденциальных личных данных.

Особую актуальность этот вопрос принимает еще и по той причине, что само государство определяет личные данные неприкосновенной собственностью каждого гражданина, который вправе поступать с ними так, как посчитает нужным. Поэтому сегодня все чаще можно столкнуться с различными проверками, контролирующими выполнение этих правовых норм в различных крупных организациях и государственных учреждениях.

Современные ВУЗы также уделяют особое внимание курсам защиты персональных данных. Многие студенты, которые обучаются на данном направлении, очень часто выбирают именно эту тему для своей финальной дипломной работы. Но важно понимать, что разрабатывать какое-то серьезное программное обеспечение у вас не получиться, поскольку вы не имеет определенных разрешений и не компетентны выполнять задания, связанные с обеспечением защиты персональных данных любого, даже небольшого предприятия. Максимум, что вы сможете реально сделать, проводя исследовательскую работу и готовя практическую часть — это оценить выполнение на рабочих местах и в управляющем секторе различных правовых норм, которые ни в коем случае не должны идти в разрез с официальным законодательством.

Также вам потребуется понимание некоторых основных возможностей, которые используются при защите персональных данных:

  • сохранение целостности и корректности информации, которая может проверяться в момент первоначального запуска системы;
  • внедрение алгоритмов и системы авторизации, которые позволяют организовывать разделенный доступ. Вариантов такой защиты много — от введения символьного пароля до сканирования биометрических показателей человека;
  • отражение всей активности пользователей в системе, регистрация входа и выхода, запись действий, учет измененной информации;
  • применение различных методов шифрования и кодирования исходной информации при передаче по защищенным каналам, будет особенно актуально, если сотрудник работает с переносного устройства удаленно.

Итогом проделанной работы у вас должен получиться некий отчет, который включает в себя не только теоретических сведения о работе предприятия, но и все внедренные на нем правовые нормы по контролю безопасности и сохранности персональных данных, а также возможные изменения в стандартной системе безопасности.

Примеры выполненных дипломных работ по информатике и защите информации

курсовые по программированию
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.