Корзина (0)---------

Cart

Your basket is empty

Корзина (0)---------

Cart

Your basket is empty

Каталог товаров
Наши фото
2
3
1
4
5
6
7
8
9
10
11
информационная модель в виде ER-диаграммы в нотации Чена
Информационная модель в виде описания логической модели базы данных
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)2
G
Twitter
FB
VK
lv

Работа защита информации

Современная система образования сегодня очень сильно связана с изменениями в области информационных технологий. Нередко новые направления появляются почти каждый год, и большинство из них связано непосредственно с обработкой, взаимодействием или созданием какой-то информации или данных. Даже сегодняшняя бизнес-система плавно переходит на автоматизированную обработку, что позволяет облегчить бизнес-процесс и уменьшить количество задействованных сотрудников.

Но есть во всей этой ситуации один негативный момент – увеличение общих объемов производимой информации резко увеличивается, компаниям приходится выбирать различные способы ее сохранения для дальнейшего использования, и порой данные, которые храниться на серверах или рабочих станциях сотрудников, имеют высокую конфиденциальность, относятся к коммерческой или другой тайне.

В таком случае актуальным вопросом на данный момент является возможность создания эффективной системы безопасности, которая бы могла предотвращать несанкционированные проникновения и пресекать хищение, копирование или удаления важных данных. Многие студенты-выпускники ВУЗов в качестве дипломного проекта выбирают работу по защите информации в крупных коммерческих компаниях (банк, агентство), разрабатывают новые механизмы, обеспечивающие должный уровень безопасности и сохранности исходных данных.

Для того, чтобы исследование такого плана было по достоинству оценено комиссией, дипломник обязан не только предложить теоретический подход, но и реализовать или спроектировать обоснованный метод на практическом уровне, который вполне возможно применить в рамках реально существующего предприятия.

Основываться такая система защиты должна на нескольких факторах:

  • Общие требования к уровню безопасности информации, которая храниться в системе;
  • Необходимость контроля за действиями пользователя и их постоянная фиксация;
  • Технические возможности аппаратного обеспечения;
  • Архитектура построения сети;
  • Ожидаемый результат в процентах и цифрах.

После подсчета приведенных выше факторов можно в большей уверенностью определить материальные и технические возможности разработчика для реализации задуманной системы. Если у автора не хватает времени или проект очень серьезный, на защиту можно вынести проект такой системы, построенный в виде схем и графиков с описанием всех функциональных элементов системы.

Оцените стоимость дипломной работы, которую точно примут
Тема работы
Срок (примерно)
Файл (загрузить файл с требованиями)
Выберите файл
Valid extensions: jpg, jpeg, png, tiff, doc, docx, txt, rtf, pdf, xls, xlsx, zip, tar, bz2, gz, rar, jar
Maximum file size: 5 MB
Имя
Телефон
Email
Предпочитаемый мессенджер для связи
Комментарий
Ссылка на страницу
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.