Корзина (0)---------

Cart

Your basket is empty

Корзина (0)---------

Cart

Your basket is empty

Каталог товаров
Наши фото
2
3
1
4
5
6
7
8
9
10
11
информационная модель в виде ER-диаграммы в нотации Чена
Информационная модель в виде описания логической модели базы данных
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)2
G
Twitter
FB
VK
lv

Диплом защита информации на предприятии

Комплексная автоматизация не только дала толчок развитию многих предприятий, но и поставила перед ними новые задачи. Одной из таких задач стала разработка системы информационной безопасности. Стараясь обеспечить конфиденциальность используемой информации, предприятия вкладывают немалые средства в проектирование и внедрение уникальных систем защиты, стоимость которых в конечном итоге нисколько не уступает стоимости самих информационных систем. Оправданы ли такие расходы?

Чтобы ответить на этот вопрос, необходимо провести расчет финансовых вложений, используя технологии анализа рисков. Необходимо сопоставить расходы на обеспечение безопасности с возможным ущербом, при этом следует учитывать и вероятность возникновения такого ущерба. Иными словами, защита информации на предприятии не должна наносить финансового ущерба предприятию.

По этой причине для малых предприятий разработка комплексной системы информационной безопасности становится невыгодной, поэтому защита информации на предприятии осуществляется с помощью дополнительных модулей, которые интегрируются в используемые информационные системы.

Такие программные модули могут быть реализованы в рамках дипломных работ. Они должны обеспечивать следующую функциональность: предотвращение несанкционированного доступа к информации с целью ее хищения, искажения, копирования, блокирования или уничтожения; предотвращение утечки и утраты информации; защиту информации от воздействия вредоносного программного обеспечения.

Следует отметить, что многие из перечисленных задач решаются организационными методами. Грамотно организованная защита информации на предприятии подразумевает разграничение прав доступа пользователей к информационным ресурсам, а также необходимость авторизации каждого пользователя для работы с базами данных. Таким образом, перед дипломником возникнет задача модификации используемой на предприятии базы данных с целью внесения в нее информации о пользователях, правах доступа и ведения журналов учета работы с базой. Если дипломник решит эту задачу путем разработки автономной базы данных, то такое решение должно быть обосновано в пояснительной записке.

Огромным преимуществом дипломной работы может стать возможность количественной оценки текущего уровня безопасности информационной системы. Для этого потребуется предложить некоторый набор показателей и вычислить их значения.

Оцените стоимость дипломной работы, которую точно примут
Тема работы
Срок (примерно)
Файл (загрузить файл с требованиями)
Выберите файл
Valid extensions: jpg, jpeg, png, tiff, doc, docx, txt, rtf, pdf, xls, xlsx, zip, tar, bz2, gz, rar, jar
Maximum file size: 5 MB
Имя
Телефон
Email
Предпочитаемый мессенджер для связи
Комментарий
Ссылка на страницу
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.