Наши контакты
Для покупателей
8-800-333-16-79
Звонок по России бесплатный
+79879159932
Мобильный телефон
Все мессенджеры
+79879159932
Звонок по России бесплатный
Наши соц. сети
Корзина (0)---------

Cart

Your basket is empty

Корзина (0)---------

Cart

Your basket is empty

Каталог товаров
Наши фото
2
3
1
4
5
6
7
8
9
10
11
информационная модель в виде ER-диаграммы в нотации Чена
Информационная модель в виде описания логической модели базы данных
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)2
G
Twitter
FB
VK
lv

Диплом безопасность информационных систем

Сегодня, в условиях бурного развития информационного общества, можно перефразировать известное изречение и практически без преувеличения утверждать: «Кто владеет информацией – владеет миром». В этих условиях естественно стремление конкурентов получить доступ к информационным ресурсам успешно развивающегося предприятия, и также естественно стремление любого предприятия защитить свои информационные ресурсы от посторонних глаз. Кто же победит в этой борьбе?

Особенно остро проблемы информационной безопасности стали ощущаться с началом этапа комплексной автоматизации предприятий. Внедрение информационных систем оказывает существенное влияние на производительность предприятий, дает ощутимый экономический эффект, но необходимо еще обеспечить безопасность информационных систем. Чтобы определить эффективность системы информационной безопасности, не следует ждать попыток ее взлома, следует заранее сформулировать критерии защищенности информации и количественно оценить показатели эффективности системы безопасности предприятия.

Как правило, эти показатели являются комплексными, то есть включают в себя целый ряд различных критериев, характеризующих систему с разных сторон.

Было бы чрезвычайно интересно оценить безопасность информационных систем в рамках дипломной работы. По сути, такая работа сводилась бы к проектированию и реализации автоматизированной системы тестирования. А это достойная задача для специалиста в области информационных технологий!

При выборе критериев эффективности системы защиты можно воспользоваться как отечественными, так и международными стандартами. А можно пойти и по пути самостоятельного формирования набора критериев, но при этом каждый из них должен быть обоснован, для каждого критерия потребуется указать единицы его измерения и способ получения численного значения.

При разработке системы, способной оценить степень безопасности информационных систем, каждый тестовый набор будет представлять собой имитацию попытки взлома существующей защиты. Если в результате выполнения теста доступ к информации не будет получен, тест пройден успешно. Следует помнить, что перед проведением тестирования следует зафиксировать в пояснительной записке условия проведения теста для возможности его повторения в дальнейшем, а также описать ожидаемый результат для каждого теста.

Примеры выполненных дипломных работ по информатике и защите информации

курсовые по программированию
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.