Наши контакты
Для покупателей
8-800-333-16-79
Звонок по России бесплатный
+79879159932
Мобильный телефон
Все мессенджеры
+79879159932
Звонок по России бесплатный
Наши соц. сети
Корзина (0)---------

Cart

Your basket is empty

Корзина (0)---------

Cart

Your basket is empty

Каталог товаров
Наши фото
2
3
1
4
5
6
7
8
9
10
11
информационная модель в виде ER-диаграммы в нотации Чена
Информационная модель в виде описания логической модели базы данных
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)2
G
Twitter
FB
VK
lv

Защита информации и информационная безопасность

Компьютерные технологии позволяют нам сегодня передавать, хранить и обрабатывать огромные объемы информации, в результате чего значительно упростились многие рабочие процессы. Однако существуют и негативные проявления технического прогресса, в частности появилась опасность завладения данными третьими лицами. Вот почему вопрос информационной безопасности так остро стоит сегодня. Каждый человек, который имеет доступ в Интернет со своего ПК, в той или иной мере рискует, что хранящимися на нем данными могут завладеть заинтересованные лица. Во избежание таких последствий, следует уделять особое внимание системе защиты информации.

Защита информации – это одна из самых распространенных тематик студенческих дипломных работ специальностей, связанных с информационными технологиями. Исследование, проводимое будущим выпускником в данной области, предполагает создание системы, обеспечивающей безопасность данных, исходя из потребностей компании, являющейся объектом проектирования. После внедрения разработки в действующее ПО компании, следует провести тестирование, критерии которого описываются в ТЗ, и оценить ее эффективность на основании полученных результатов.

Информационная безопасность обеспечивается посредством применения таких средств:

  • шифрование информации, предотвращение доступа посторонних лиц к данным путем их сокрытия и пересылки по специальным каналам;
  • защитные средства физической природы, ограничивающие доступ к непосредственным носителям информации;
  • строгое определение круга пользователей информационной системы, путем их идентификации при помощи сертификатов и совершения определенных действий;
  • информирование владельца системы о несанкционированных операциях, проводимых лицами, входящими в круг пользователей;
  • введение строгих правил, использование которых способствуют снижению вероятности доступа посторонних лиц к системе.

Набор защитных средств, которые целесообразно применить в конкретном случае, определяются дипломником после проведения детального исследования информационной системы, содержащей данные, которые необходимо обезопасить. Старайтесь разрабатывать ваш проект в строгом соответствии ТЗ, ведь в таком случае снижается вероятность возвращения вашего диплома для внесения исправлений.

На нашем сайте Вы можете выбрать готовую дипломную работу по информационным технологиям или заказать полностью новый дипломный проект, который будет соответствовать всем Вашим требованиям.

Примеры выполненных дипломных работ по информатике и защите информации

курсовые по программированию
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.