Наши контакты
Для покупателей
8-800-333-16-79
Звонок по России бесплатный
+79879159932
Мобильный телефон
Все мессенджеры
+79879159932
Звонок по России бесплатный
Наши соц. сети
Корзина (0)---------

Cart

Your basket is empty

Корзина (0)---------

Cart

Your basket is empty

Каталог товаров
Наши фото
2
3
1
4
5
6
7
8
9
10
11
информационная модель в виде ER-диаграммы в нотации Чена
Информационная модель в виде описания логической модели базы данных
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)2
G
Twitter
FB
VK
lv

Защита информации диплом

Защищать важную информацию на предприятиях стало настолько важно, что в организациях для этого отводиться не только специальное рабочее место, но и целые отделы, департаменты и службы. Под защитой информации понимается использование мер по предотвращению утери ценных данных. Развитие современных электронных технологий в большей степени сделало важную информацию уязвимой для злоумышленников и увеличило степень угрозы ее уничтожения или кражи.

Основными аспектами уязвимости информации являются:

- несанкционированная модификация;

- промышленный шпионаж;

- рейдерская или хакерская атака;

- физическое уничтожение данных;

- преднамеренное искажение информации.

Каждый компьютер излучает электромагнитное поле, позволяющее несанкционированно овладевать информацией. Для защиты используют самые разные меры, например, подавление излучений генераторами шума, использование криптографических средств.Система защиты включает в себя защиту информации от посторонних лиц и от неумелых пользователей.

В дипломной работе по защите информации должна быть проанализирована существующая на предприятии система защиты информации, выявлены ее слабые места. Если на предприятии не принимают никакие меры по защите информации, то в дипломном проекте необходимо полностью разработать систему, основываясь на установленные цели и требования.

В дипломной работе по защите информации необходимо придерживаться нескольких требований:

- исключить случайную или преднамеренную выдачу информации посторонним людям;

- разграничить доступ к устройствам и ресурсам;

- устранить препятствия к доступу внутренних пользователей к системе;

- защита безопасности не должна мешать работе сотрудников.

Дипломная работа состоит из трех взаимосвязанных между собой разделов, каждая часть дополняет предыдущую. Также в структуру входит введение, заключение, список литературы и приложения. Во введении описана суть проекта, обозначен предмет и объект работы, установлены цель и задачи исследования. Заключение содержит краткие выводы по разделам, полученные результаты и дальнейшие перспективы. Список литературы представлен в виде и перечня книжных и электронных источников, которыми пользовался студент в ходе выполнения работы. Приложения содержат таблицы, графики, формулы, диаграммы, рисунки, формы отчетности предприятия и прочие иллюстрационные материалы.

Примеры выполненных дипломных работ по информатике и защите информации

курсовые по программированию
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.