Наши контакты
Для покупателей
8-800-333-16-79
Звонок по России бесплатный
+79879159932
Мобильный телефон
Все мессенджеры
+79879159932
Звонок по России бесплатный
Наши соц. сети
Корзина (0)---------

Cart

Your basket is empty

Корзина (0)---------

Cart

Your basket is empty

Каталог товаров
Наши фото
2
3
1
4
5
6
7
8
9
10
11
информационная модель в виде ER-диаграммы в нотации Чена
Информационная модель в виде описания логической модели базы данных
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)2
G
Twitter
FB
VK
lv

Дипломная работа информационная безопасность

В последнее время буквально в каждой компании, на каждом предприятии стали появляться персональные компьютеры и даже целые компьютерные сети, которые представляют собой массовое объединения нескольких рабочих станций в одну группу. Обычно в подобных системах ежедневно генерируется обрабатывается огромное количество различной информации и данных, которые также сохраняются на информационные носители или же просто удаляются из системы навсегда. Но порой информация, которую получают сотрудники или руководство компании, содержит важные, а иногда и конфиденциальные, данные, которые не должны быть переданы третьим лицам и обязаны храниться в надежном месте, защищённо как и от внешнего воздействия (прямой физических доступ, визуальная видимость и т.д.), так и от внутренних (несанкционированное проникновение по сети как внутри компании, так и извне). Во всех таких случаях у компании должны быть все необходимые меры по обеспечению защиты, которые обычно объединяют под информационной безопасностью – комплексом мер, необходимых для поддержания должного уровня защищенности данных в рамках одной компании.

Но очень часто можно встретить ситуацию, когда на фирме даже не установлен стандартный антивирус, не говоря уже о сетевых экранах, уровнях доступа и разделения полномочий, сложных парольных кодов и дополнительной криптографической защиты. Чаще всего такие компании и попадаются сегодняшним дипломникам в качестве реального примера и полноценной площадки для реализации своих самых смелых мыслей по заранее сформулированному и подтвержденному плану. В таких работах обычно сам студент выполняет роль сначала аналитика, который изучает все бизнес-процессы компании, выявляет слабые места ИС, которые могут служить источником дальнейшей угрозы, а затем уже выступать в роли эксперта, предложив сначала несколько вариантов для возможной реализации и рассказав все их плюсы и минусы, а уже потом в качестве подведения результатов огласить выбор ПО - победителя голосования.

Но как бы не происходил выбор системы для реализации информационной безопасности, важно помнить, что любая подобная разработка требует больших временных и умственных затрат. Нужно также понимать, что ограниченность дипломной работы по времени не дает иногда полностью завершить проект, поэтому у студента всегда будет шанс в будущем вернутся к своей разработке и дополнить ее какими-то важными деталями или новыми компонентами.

Примеры выполненных дипломных работ по информатике и защите информации

курсовые по программированию
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.