Корзина (0)---------

Корзина

Ваша корзина пуста

Корзина (0)---------

Корзина

Ваша корзина пуста

Каталог товаров
Наши фото
2
3
1
4
5
6
7
8
9
10
11
информационная модель в виде ER-диаграммы в нотации Чена
Информационная модель в виде описания логической модели базы данных
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)2
G
Twitter
FB
VK
lv

Инженерно-техническая защита информации

Вычислительные системы сегодня применяются во всех сферах деятельности человека. Компьютеризация уже произошла во всех без исключения предприятиях и организациях, независимо от формы их собственности, величины и других параметров. Чем крупнее предприятие, тем больше компьютеров задействовано для его производственных нужд, тем больше информации и баз данных хранят их жёсткие диски. Обычно, для хранения ценной информации создаётся центральный сервер, к которому и подключаются все рабочие компьютеры. К сожалению, подобная сеть является достаточно уязвимой, и злоумышленники могут взломать её и перехватить или повредить данные и сведения. В силах злоумышленников и удаление информации либо подмена её, то есть умышленное искажение в своих целях. Для того чтобы предотвратить подобные катастрофы, необходимо воспользоваться инженерно-технической защитой информации. Эта тема часто становится темой дипломного проектирования. Основная цель такой работы - создание информационной системы такого качества, которое позволит предотвратить перехват данных или информации, её искажение или удаление.

Как обезопасить личные данные?

Данные о сотрудниках, посетителях, клиентах хранятся на каждом предприятии. Они необходимы для работы предприятия, управления им. Каким же образом злоумышленники могут навредить организации, взломав её информационные системы? Они могут попытаться извлечь выгоду, шантажируя руководство предприятия, угрозой полного уничтожения данных или передачей их конкурентам. Могут и реально продать данные сторонней организации. Задачей инженерных, технических, программных мер и является недопущение даже малейшей вероятности подобного развития событий.

Та информация, которая просто хранится на жёстком диске компьютера недоступна для взломщиков, если он не получит доступа к данному компьютеру физически. Риск перехвата информации, её взлома наступает в тот момент, когда информация начинает какое-либо движение по сети. Незащищённая сеть позволяет взломщику внедриться в неё и свободно распоряжаться, находящейся в ней информацией.

Оцените стоимость дипломной работы, которую точно примут
Тема работы
Срок (примерно)
Файл (загрузить файл с требованиями)
Выберите файл
Допустимые расширения: jpg, jpeg, png, tiff, doc, docx, txt, rtf, pdf, xls, xlsx, zip, tar, bz2, gz, rar, jar
Максимальный размер одного файла: 5 MB
Имя
Телефон
Email
Предпочитаемый мессенджер для связи
Комментарий
Ссылка на страницу
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.