Наши контакты
Для покупателей
8-800-333-16-79
Звонок по России бесплатный
+79879159932
Мобильный телефон
Все мессенджеры
+79879159932
Звонок по России бесплатный
Наши соц. сети
Корзина (0)---------

Корзина

Ваша корзина пуста

Корзина (0)---------

Корзина

Ваша корзина пуста

Каталог товаров
Наши фото
2
3
1
4
5
6
7
8
9
10
11
информационная модель в виде ER-диаграммы в нотации Чена
Информационная модель в виде описания логической модели базы данных
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)2
G
Twitter
FB
VK
lv

Безопасность информационных систем

Термин «безопасность» сегодня очень тесно связан с различными информационными и компьютерными системами, ведь современное общество имеет сегодня огромное количество различных данных, которые могут представлять немалую ценность и зачастую являются объектом хищения и незаконного использования третьими лицами.

Важно понимать, что любая информация, которая является составляющей определенной IT-системы, должна обладать несколькими важными свойствами:

  • доступность — авторизованный пользователь имеет возможность выполнения различных операций с файлами и может получать необходимые данные без проблем;
  • целостность — поддержка актуальности и полноты представленной информации, оперативное отражение всех изменений в информационной системе и структуре файлов;
  • конфиденциальность — обеспечение надлежащей системы безопасности, которая позволяет сохранить от несанкционированного доступа важные источники данных.

Как можно заметить, защищенность информации является одной из основных составляющих любой правильно реализованной компьютерной системы. Поэтому выбирая тему дипломной работы, связанную с разработкой системы безопасности ИС, важно не только хорошо разбираться в современных механизмах организации защиты данных, но и уметь на практическом уровне представлять различные классификации угроз и продумывать надежные средства для их локализации.

Основными источниками явных нарушений информационной безопасности могут являться:

  • природные факторы, включающие в себя физическое воздействие на компьютерные системы, нарушающее ее стабильность и надежность. Для локализации негативных последствий обычно продумываются различные технологические средства защиты и усиление конструкций помещений;
  • технические факторы, которые предполагают неполадки, связанные с нарушениями в работе прикладного программного обеспечения (операционных систем, интерфейсов, антивирусных комплексов, сетевых экранов). Отдельно можно выделить сбои в работе жизнеобеспечения здания, в котором находится информационная система (отключение электроэнергии, отопления и т.д.). Поэтому важно предусмотреть такие угрозы и иметь резервные источники питания с хорошим ресурсом автономной работы;
  • человеческий фактор, которые представляет наибольшую опасность, и связан в первую очередь со злоумышленниками (хакеры, спамеры и т.д.), а также включает в себя персонал, которые работает с информационной системой.

Исходя из вышесказанного, можно сделать вывод, что правильная организация безопасности ИС – это многоуровневая и сложная система, требующая большого внимания и определенных знаний.

Оцените стоимость дипломной работы, которую точно примут
Тема работы
Срок (примерно)
Файл (загрузить файл с требованиями)
Выберите файл
Допустимые расширения: jpg, jpeg, png, tiff, doc, docx, txt, rtf, pdf, xls, xlsx, zip, tar, bz2, gz, rar, jar
Максимальный размер одного файла: 5 MB
Имя
Телефон
Email
Предпочитаемый мессенджер для связи
Комментарий
Ссылка на страницу
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.