Корзина (0)---------

Корзина

Ваша корзина пуста

Корзина (0)---------

Корзина

Ваша корзина пуста

Каталог товаров
Наши фото
2
3
1
4
5
6
7
8
9
10
11
информационная модель в виде ER-диаграммы в нотации Чена
Информационная модель в виде описания логической модели базы данных
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)2
G
Twitter
FB
VK
lv

Защита информации и информационная безопасность

Компьютерные технологии позволяют нам сегодня передавать, хранить и обрабатывать огромные объемы информации, в результате чего значительно упростились многие рабочие процессы. Однако существуют и негативные проявления технического прогресса, в частности появилась опасность завладения данными третьими лицами. Вот почему вопрос информационной безопасности так остро стоит сегодня. Каждый человек, который имеет доступ в Интернет со своего ПК, в той или иной мере рискует, что хранящимися на нем данными могут завладеть заинтересованные лица. Во избежание таких последствий, следует уделять особое внимание системе защиты информации.

Защита информации – это одна из самых распространенных тематик студенческих дипломных работ специальностей, связанных с информационными технологиями. Исследование, проводимое будущим выпускником в данной области, предполагает создание системы, обеспечивающей безопасность данных, исходя из потребностей компании, являющейся объектом проектирования. После внедрения разработки в действующее ПО компании, следует провести тестирование, критерии которого описываются в ТЗ, и оценить ее эффективность на основании полученных результатов.

Информационная безопасность обеспечивается посредством применения таких средств:

  • шифрование информации, предотвращение доступа посторонних лиц к данным путем их сокрытия и пересылки по специальным каналам;
  • защитные средства физической природы, ограничивающие доступ к непосредственным носителям информации;
  • строгое определение круга пользователей информационной системы, путем их идентификации при помощи сертификатов и совершения определенных действий;
  • информирование владельца системы о несанкционированных операциях, проводимых лицами, входящими в круг пользователей;
  • введение строгих правил, использование которых способствуют снижению вероятности доступа посторонних лиц к системе.

Набор защитных средств, которые целесообразно применить в конкретном случае, определяются дипломником после проведения детального исследования информационной системы, содержащей данные, которые необходимо обезопасить. Старайтесь разрабатывать ваш проект в строгом соответствии ТЗ, ведь в таком случае снижается вероятность возвращения вашего диплома для внесения исправлений.

На нашем сайте Вы можете выбрать готовую дипломную работу по информационным технологиям или заказать полностью новый дипломный проект, который будет соответствовать всем Вашим требованиям.

Оцените стоимость дипломной работы, которую точно примут
Тема работы
Срок (примерно)
Файл (загрузить файл с требованиями)
Выберите файл
Допустимые расширения: jpg, jpeg, png, tiff, doc, docx, txt, rtf, pdf, xls, xlsx, zip, tar, bz2, gz, rar, jar
Максимальный размер одного файла: 5 MB
Имя
Телефон
Email
Предпочитаемый мессенджер для связи
Комментарий
Ссылка на страницу
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.