Наши контакты
Для покупателей
8-800-333-16-79
Звонок по России бесплатный
+79879159932
Мобильный телефон
Все мессенджеры
+79879159932
Звонок по России бесплатный
Наши соц. сети
Корзина (0)---------

Cart

Your basket is empty

Корзина (0)---------

Cart

Your basket is empty

Каталог товаров
Наши фото
2
3
1
4
5
6
7
8
9
10
11
информационная модель в виде ER-диаграммы в нотации Чена
Информационная модель в виде описания логической модели базы данных
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)2
G
Twitter
FB
VK
lv

Безопасность беспроводной ЛВС предприятия

Сегодня для передачи информации внутри организации чаще всего используются вычислительные локальные сети. К их преимуществам относится возможность объединения рабочих различных станций в единую сеть, предоставление общего доступа к оборудованию и ресурсам сети, оперативный обмен информацией, удобное хранения файлов.

Но, с другой стороны, подобная сеть, если она не оснащена должным уровнем безопасности, становится лакомой приманкой для преступников, желающих воспользоваться важной и конфиденциальной информацией, хранящейся в локальной сети. Поэтому, ещё на стадии технического задания разработки локальной сети, прорабатывается система защиты данных и безопасности, и возможность восстановления данных при выходе из строя оборудования или другой непредвиденной ситуации.

Дипломная работа по теме защиты ЛВС пишется на примере одного из работающих предприятий. Она начинается с проведения комплексного анализа исследуемого дипломником объекта, выделения основных средств защиты, применения которых будет уместно в данной ситуации и которые помогут получить наилучший результат. Могут быть использованы следующие средства:

- аппаратные, в состав этих средств входят механизмы и устройства, конструкция которых обеспечивает информационную безопасность. Они предохраняют сеть от физических воздействий, маскируют технические важные средства, создают сложности для злоумышленников, предотвращая взлом и хищение. Эти системы отличаются гибкостью, надёжностью, возможностью модификации. Но у них высокая стоимость и крупные размеры;

- программные, эти средства характеризуются различным прикладным программным обеспечением, позволяющим идентифицировать пользователя, контролировать сохранность информации, шифровать её, обеспечивать контроль доступа. Положительные качества этих систем - гибкость и универсальность, простота установки. К отрицательным качествам относится их зависимость от технических параметров компьютеров и сети, и то, что на их работу затрачивается много внутренних ресурсов;

- организационные, эти средства объединяют технические правила с правовыми нормами. Они занимаются регулированием отношений в сфере информации, помогают создать такую специфику и правила, которые затруднят безнаказанное хищение и незаконное проникновение в базы организации.

Дипломник должен разработать такой план обеспечения информационной безопасности, который бы учитывал все средства и отражал наиболее подходящие.

Примеры выполненных дипломных работ по информатике и защите информации

курсовые по программированию
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.