Корзина (0)---------

Корзина

Ваша корзина пуста

Корзина (0)---------

Корзина

Ваша корзина пуста

Каталог товаров
Наши фото
2
3
1
4
5
6
7
8
9
10
11
информационная модель в виде ER-диаграммы в нотации Чена
Информационная модель в виде описания логической модели базы данных
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)2
G
Twitter
FB
VK
lv

Защита информации работа

Компьютерные технологии и неограниченный доступ в глобальную сеть интернет привели к тому, что объём передаваемой, получаемой, хранимой и обрабатываемой информации постоянно растёт. Данный факт обострил проблему эффективной и надёжной защиты информационных ресурсов. Создание такой защитной системы требует её непосредственной разработки и оценки её качества, на основе имеющихся регламентированных строгих правил и априорных представлений.

В настоящее время в каждой информационной системе имеются следующие основные элементы защиты:

- оборудование и носители важной информации оснащаются физическими препятствиями, затрудняющими, или делающими невозможным доступ к ним злоумышленников;

- доступ к ИС разграничивается, то есть пользователи идентифицируются. Опознание происходит за счёт проверки сертификатов и действий, контроля полномочий, записи производимых действий, оповещения зарегистрированных лиц о несанкционированных действиях;

- информация скрывается и маскируется. Для этого используются криптографические методы защиты информации, шифрование данных и передача информации по защищённому каналу;

- к минимуму сводит угрозу несанкционированных доступов регламентация, то есть создание своих условий для каждого из действий с источниками информации.

В дипломной работе по теме защиты информации применение каждого из вышеперечисленных средств будет требовать использования разнообразных средств, защищающих информацию. В их число входят:

- технические электронные устройства и средства слежения, расширяющие возможности охранной системы, гарантирующие повышение уровня защищённости информации в условиях нормального функционирования;

- внедряемые непосредственно в программное обеспечение, программные средства, предназначенные для информационной защиты. Речь идёт о разнообразных антивирусных системах, сетевых экранах, механизмах шифрования;

- в состав организационных средств входят правовые разнообразные мероприятия. Их целью является контроль за созданием и разработкой систем, призванных охранять информацию, обеспечение их правильной и бесперебойной работы;

- моральные и этические средства, являющиеся последствием применения различных норм и прав, регламентирующих использование технических устройств и обеспечивающих нормальное поведение составляющих ИС.

Оцените стоимость дипломной работы, которую точно примут
Тема работы
Срок (примерно)
Файл (загрузить файл с требованиями)
Выберите файл
Допустимые расширения: jpg, jpeg, png, tiff, doc, docx, txt, rtf, pdf, xls, xlsx, zip, tar, bz2, gz, rar, jar
Максимальный размер одного файла: 5 MB
Имя
Телефон
Email
Предпочитаемый мессенджер для связи
Комментарий
Ссылка на страницу
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.