Корзина (0)---------

Корзина

Ваша корзина пуста

Корзина (0)---------

Корзина

Ваша корзина пуста

Каталог товаров
Наши фото
2
3
1
4
5
6
7
8
9
10
11
информационная модель в виде ER-диаграммы в нотации Чена
Информационная модель в виде описания логической модели базы данных
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)2
G
Twitter
FB
VK
lv

Защита информации в корпоративных сетях

Сегодня уже без преувеличения можно говорить о том, что защита информации стала частью корпоративной культуры. Необходимость соблюдения всех правил, предусмотренных политикой информационной безопасности предприятия, осознается каждым сотрудником как в крупных компаниях, так и в небольших фирмах. На разработку политики информационной безопасности направляется, по разным подсчетам, от 60% до 80% всех выделяемых на обеспечение безопасности ресурсов. Помимо того, что политика информационной безопасности является самым эффективным методом защиты информации (при соблюдении всех ее требований), она позволяет формировать и совершенствовать всю систему защиты.

Необходимо помнить, что комплексная защита информации в корпоративных сетях обеспечивается, прежде всего, совокупностью принятых в компании правил и мер по защите, а не набором используемых программ. Таким образом, основой любой системы защиты являются люди: в обеспечении информационной безопасности должен участвовать каждый сотрудник компании. Степень защищенности предприятия зависит от того, насколько грамотно и оперативно будет действовать персонал в случае возникновения информационной угрозы. Все это важно осознавать каждому специалисту в области защиты информации, в том числе и выпускникам, чьи дипломные работы посвящены вопросам защиты информации в корпоративных сетях.

Если говорить о средствах защиты, то минимальный уровень защищенности информационной системы предприятия обеспечат антивирусные программы, межсетевые экраны и правила разграничения доступа. Применение дополнительных механизмов защиты на каждом предприятии должно быть обусловлено экономической целесообразностью.

Учитывая все сказанное, можно сделать вывод, что такая тема диплома, как защита информации в корпоративных сетях является скорее исследовательской, чем прикладной. Дипломнику следует уделить особое внимание вопросам разработки политики информационной безопасности: провести анализ существующих норм и правил, сформулировать и обосновать собственные предложения.

Если выпускник все же нацелен на разработку программного продукта, то интересна будет задача автоматизации процессов управления информационной безопасностью. Такая система должна формировать поручения на выполнение конкретных операций различным отделам предприятия и контролировать своевременность и правильность их исполнения.

Оцените стоимость дипломной работы, которую точно примут
Тема работы
Срок (примерно)
Файл (загрузить файл с требованиями)
Выберите файл
Допустимые расширения: jpg, jpeg, png, tiff, doc, docx, txt, rtf, pdf, xls, xlsx, zip, tar, bz2, gz, rar, jar
Максимальный размер одного файла: 5 MB
Имя
Телефон
Email
Предпочитаемый мессенджер для связи
Комментарий
Ссылка на страницу
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.