Корзина (0)---------

Корзина

Ваша корзина пуста

Корзина (0)---------

Корзина

Ваша корзина пуста

Каталог товаров
Наши фото
2
3
1
4
5
6
7
8
9
10
11
информационная модель в виде ER-диаграммы в нотации Чена
Информационная модель в виде описания логической модели базы данных
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)2
G
Twitter
FB
VK
lv

Комплексные системы защиты информации

Интенсивное развитие информационных технологий, компьютеризация процессов производства и генерация огромных объемов данных, которые необходимо обрабатывать поставило многочисленные предприятия перед выбором: внедрять новые автоматизированные системы или продолжать работать по старинке. Загвоздка заключалась в том, что и та, и другая система требовала бы от руководства компании серьезных материальных затрат на модернизацию, но стоит учитывать, что современное оборудование меньше подвержено различным рискам, связанным с несанкционированным проникновением в базы данных, хищением информации или порче ее носителей. Поэтому одним из требований, которое предъявляется как к разрабатываемым механизмам управления, так и ко всему комплексу программного обеспечения — это поддержание комплексной системы защиты информации, а также активное участие в поддержании ее актуальности и надежности.

Для того, чтобы успешно спроектировать подобную систему, вначале необходимо определиться с несколькими ключевыми параметрами, без которых дальнейшая работа бессмысленна и просто невозможна. К таким элементам относят:

  • входные элементы, относительно которых система и создается. Обычно под ними подразумевают различные угрозы безопасности;
  • ресурсные средства, которые обеспечивают работоспособность системы и ее дальнейшее функционирование;
  • целевое назначение и основные функции, которые определяют смысл создания комплексной системы защиты информации. Важно понимать, что чем правильнее и точнее указана данная информация, тем продуктивнее и эффективнее будет разработанный продукт;
  • критерии рентабельности внедрения, отвечающие на главный вопрос — обеспечивает ли созданная система должны уровень информационной безопасности и все ли функции корректно выполняются в процессе работы с ней.

Помимо определения основных элементов, важным этапом работы также является применение некоторых подходов, которые гарантируют качественную работу будущего ПО, а именно:

  • соблюдение основных законов РФ в области защиты информации;
  • установление целесообразности засекречивания и скрытия некоторых данных;
  • введение персональной ответственности каждого сотрудника за определенную часть данных;
  • активная поддержка внедряемой системы, а также привлечение к этому процессу руководящего состава компании с служб по защите информации;
  • заблаговременное принятие мер и устранение всех технических неисправностей.
Оцените стоимость дипломной работы, которую точно примут
Тема работы
Срок (примерно)
Файл (загрузить файл с требованиями)
Выберите файл
Допустимые расширения: jpg, jpeg, png, tiff, doc, docx, txt, rtf, pdf, xls, xlsx, zip, tar, bz2, gz, rar, jar
Максимальный размер одного файла: 5 MB
Имя
Телефон
Email
Предпочитаемый мессенджер для связи
Комментарий
Ссылка на страницу
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.