Корзина (0)---------

Корзина

Ваша корзина пуста

Корзина (0)---------

Корзина

Ваша корзина пуста

Каталог товаров
Наши фото
2
3
1
4
5
6
7
8
9
10
11
информационная модель в виде ER-диаграммы в нотации Чена
Информационная модель в виде описания логической модели базы данных
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)2
G
Twitter
FB
VK
lv

Защита информации в локальных сетях

На сегодняшний день локальные вычислительные сети (ЛВС) являются самым распространенным средством передачи информации в рамках предприятия или организации, поскольку предоставляют большое количество преимуществ, начиная от возможности объединения различных рабочих станций в единую систему и предоставления доступа к оборудованию и сетевым ресурсам до оперативного обмена данными и удобным хранением файлов.

Но каждый из вас должен понимать, что такая сеть без обеспечения должного уровня безопасности будет «лакомым кусочком» для злоумышленников, которые захотят воспользоваться конфиденциальной и важной информацией, которая сохраняется в этой ЛВС, поэтому одной из важнейших задач, которая должна решаться еще на этапе составления технического задания, является проработка систем безопасности и защиты данных, а также возможность их быстрого восстановления в случае непредвиденной ситуации или выхода из строя сетевого оборудования.

Если вы выбираете в рамках своей дипломной работы тему, связанную с защитой информации в ЛВС, необходимо не только провести комплексный анализ вашего исследуемого объекта, но и выделить все основные классификации средств защиты данных, которые будут уместны в конкретной ситуации, и отличаются способом реализации и получаемым результатом, а именно:

  • аппаратные средства защиты, включающие в себя различные устройства и механизмы, которые при помощи своей конструкции и возможностей обеспечивают защиту информации — препятствуют физическому воздействию, маскируют важные технические средства, создают помехи для успешного взлома и хищения. Преимущества таких систем — гибкость модификаций, надежность. Минусы — высокая стоимость и большие размеры;
  • программные средства, характеризующие различное прикладное ПО для идентификации пользователя, а также контроля за сохранностью данных, шифрованием информации, обеспечению контроля доступа. Плюсы таких систем — универсальность, гибкость настроек, простая установка. Минусы — зависимость от сети и технических характеристик ПК, потребление ресурсов системы для собственной работы;
  • организационные средства, объединяющие в себе правовые и технические правила работы и нормы, которые регулируют отношения в информационной сфере и помогают разработать правила и специфики работы, делающие определённые трудности для безнаказанного хищения важной информации или незаконного проникновения в базы данных ИС.

Учитывая все вышеперечисленные средства для организации защиты, вы должны в своей дипломной работе отразить наиболее подходящие вам и разработать на их основе актуальный план для обеспечения должного уровня информационной безопасности.

Оцените стоимость дипломной работы, которую точно примут
Тема работы
Срок (примерно)
Файл (загрузить файл с требованиями)
Выберите файл
Допустимые расширения: jpg, jpeg, png, tiff, doc, docx, txt, rtf, pdf, xls, xlsx, zip, tar, bz2, gz, rar, jar
Максимальный размер одного файла: 5 MB
Имя
Телефон
Email
Предпочитаемый мессенджер для связи
Комментарий
Ссылка на страницу
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.