Наши контакты
Для покупателей
8-800-333-16-79
Звонок по России бесплатный
+79879159932
Мобильный телефон
Все мессенджеры
+79879159932
Звонок по России бесплатный
Наши соц. сети
Корзина (0)---------

Корзина

Ваша корзина пуста

Корзина (0)---------

Корзина

Ваша корзина пуста

Каталог товаров
Наши фото
2
3
1
4
5
6
7
8
9
10
11
информационная модель в виде ER-диаграммы в нотации Чена
Информационная модель в виде описания логической модели базы данных
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)2
G
Twitter
FB
VK
lv

Политика безопасности информационных систем

В понятие «политика безопасности» обычно включают определенную совокупность норм и правил, соблюдение которых позволяет защитить объект от негативных воздействий окружающей среды. Если соотносить данное понятие с информационной системой, то здесь самым главным критерием будет обеспечение безопасности информации и защита от несанкционированного проникновения в базы данных и сервера. Для того, чтобы правильно разработать политику безопасности, нужно очень точно понимать все риски и уметь грамотно находить решения для их минимизации.

Если вы обучаетесь на IT-направлении, связанном с информационной безопасностью, то вы всегда можете выбрать темой вашей финальной дипломной работы рассмотрение проблемы организации качественной защиты информации в компьютерных системах, которая будет включать следующие обязательные этапы реализации:

  • подробный анализ предметной области, к которой необходимо спроектировать политику безопасности, а также основные характеристики объекта, на котором будет она использоваться;
  • опираясь на полученные результаты, важно выяснить, какая информация больше всего подвержена хищению или незаконному использованию, после чего создать список источников конфиденциальных данных, на которые обязательно нужно обратить внимание;
  • определить все возможные виды угроз безопасности и выявить потенциальных нарушителей целостности системы, создав примерную модель, которая представляет все основные процессы, протекающие в компании;
  • после того, как уязвимости найдены, следующим шагом будет процедура определения подходящих средств физической и логической защиты, которые будут отвечать за сохранность данных и контролировать все уровни доступа;
  • для корректной работы системы вам будет необходимо прописать все категории пользователей и структуру управления создаваемой системой, а также выделить все объекты доступа к данным и выработать технологию обработки всей информации;
  • по окончанию всей доработки политики безопасности, необходимо провести несколько тестовых проверок, которые покажут адекватность работы и правильное реагирование на проблемы, и только после этого непосредственно включать разработку в реальный технологический процесс.

Важно понимать, что данный инструмент является неплохой альтернативой дорогим и тяжеловесным комплексным решениям, которые не всегда по карману небольшим компаниям, при правильной настройке и доработке может осуществлять эффективную защиту данных и ресурсов от несанкционированного доступа и других внешних угроз.

Оцените стоимость дипломной работы, которую точно примут
Тема работы
Срок (примерно)
Файл (загрузить файл с требованиями)
Выберите файл
Допустимые расширения: jpg, jpeg, png, tiff, doc, docx, txt, rtf, pdf, xls, xlsx, zip, tar, bz2, gz, rar, jar
Максимальный размер одного файла: 5 MB
Имя
Телефон
Email
Предпочитаемый мессенджер для связи
Комментарий
Ссылка на страницу
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.