Корзина (0)---------

Корзина

Ваша корзина пуста

Корзина (0)---------

Корзина

Ваша корзина пуста

Каталог товаров
Наши фото
2
3
1
4
5
6
7
8
9
10
11
информационная модель в виде ER-диаграммы в нотации Чена
Информационная модель в виде описания логической модели базы данных
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)2
G
Twitter
FB
VK
lv

Защита локальной сети предприятия

Современные методы сбора, хранения и передачи данных стали причиной возникновения угрозы искажения, раскрытия и даже потери сведений, принадлежащих или адресованных конечному пользователю. Сегодня защита информации локальной сети – одна из наиболее актуальных проблем предприятия любой формы собственности. Утечка данных или их утрата может нанести существенный вред, который, кроме всего прочего, может повлечь за собой значительные материальные потери.

Современные методы информационной защиты предполагают постоянный контроль ее слабых сторон, каналов возможной утечки, а также совершенствование системы хранения данных с учетом возрастающего риска их потери. Поэтому выпускникам ВУЗов часто предлагают разработать или усовершенствовать защиту информации предприятия в рамках дипломного проекта.

Основные задачи такой работы:

  • изучение правовых норм защиты конфиденциальной информации;
  • определение возможных рисков;
  • анализ системы хранения и обработки данных, используемой конкретным предприятием;
  • усовершенствование используемых или разработка новых методов защиты;
  • экономическое обоснование эффективности использования новых систем.

Любую информацию или персональные данные, обрабатываемые локальными вычислительными сетями, необходимо защищать. Поэтому и создается система мероприятий, призванная предотвратить незаконное завладение данными, а также уничтожение или изменение информации, принадлежащей предприятию, третьими лицами. Для того чтобы грамотно построить такую защиту необходимо выявить все факторы, которые могут угрожать целостности данных, просчитать возможные потери. Только с учетом полученных результатов можно создать адекватную систему защиты конфиденциальной информации. Выявлять возможные угрозы необходимо по нескольким направлениям:

  • анализ и систематизация всех попыток атак и незаконного вторжения в локальную сеть и их частота;
  • проверка системы данных для выявления незащищенных участков, которые могут способствовать утечке информации или стать местом реализации потенциальной атаки;
  • построение имитационной модели системы информации, аналитическое исследование ее функционирования, а также возможных атак и угроз;
  • тестирование и оценка, проводимые специалистами, (например, аудиторами информационных сетей, сисадминами, администраторами безопасности).

На нашем сайте Вы можете выбрать готовую дипломную работу по информационным технологиям или заказать полностью новый дипломный проект, который будет соответствовать всем Вашим требованиям.

Оцените стоимость дипломной работы, которую точно примут
Тема работы
Срок (примерно)
Файл (загрузить файл с требованиями)
Выберите файл
Допустимые расширения: jpg, jpeg, png, tiff, doc, docx, txt, rtf, pdf, xls, xlsx, zip, tar, bz2, gz, rar, jar
Максимальный размер одного файла: 5 MB
Имя
Телефон
Email
Предпочитаемый мессенджер для связи
Комментарий
Ссылка на страницу
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.