Корзина (0)---------

Корзина

Ваша корзина пуста

Корзина (0)---------

Корзина

Ваша корзина пуста

Каталог товаров
Наши фото
2
3
1
4
5
6
7
8
9
10
11
информационная модель в виде ER-диаграммы в нотации Чена
Информационная модель в виде описания логической модели базы данных
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)2
G
Twitter
FB
VK
lv

Дипломная работа на тему информационная безопасность

Привычным инструментом работы специалистов самых разных областей производства, экономики и науки стал персональный компьютер. Предприятия оснащаются компьютерными сетями, массово объединяющими рабочие станции в единую группу. Данные системы необходимы для ежедневной обработки огромных массивов данных и информационных потоков. Информация может сохраняться на цифровых носителях или удаляться из памяти системы. Среди всех этих информационных потоков встречается исключительно важная, конфиденциальная информация, которая не должна попасть в чужие руки. Для таких данных требуется надёжное место хранения, хорошо защищённое от всевозможных внешних воздействий, то есть от визуальной видимости, от возможности физического доступа посторонних лиц, и от внутренних угроз: неразрешённого проникновения во внутреннюю сеть извне и внутри. Все угрозы информации должны быть изучены и предотвращаться за счёт комплексного подхода, совместного применения различных защитных мер, способных защитить данные в конкретной компании.

В наш век бурного развития информационных технологий, постоянного появления новых устройств, программ и так далее, удивительно, но всё ещё встречаются компании, фирмы, частные пользователи, которые до сих пор работают, не устанавливая на свои компьютеры даже стандартный антивирус. Тем более они не задумываются о необходимости установки сетевых экранов, разделении доступов и полномочий, о вводе в работу паролей, криптографии. Одна из таких компаний и должна стать рабочей площадкой для дипломника, который на реальном примере работающей фирмы сможет реализовать свои смелые идеи в соответствии с планом, заранее согласованным и утверждённым руководителем диплома.

Любая дипломная работа начинается с аналитической деятельности, дипломник должен тщательно изучить деятельность компании, её производственные процессы, выявить «узкие» места с недостаточной защитой, угрожающие общей безопасности. Далее выпускник предлагает ряд возможных вариантов, рассматривает их отрицательные и положительные свойства, делает выбор и предъявляет лучший.

Создание системы защиты информации требует огромных затрат времени, напряжения умственных усилий. Студент должен блестяще владеть материалом, обладать творческой фантазией и практическими умениями. Время, отведённое на дипломное проектирование, ограничено, поэтому не всем удаётся полностью завершить свою работу, но дополнить её необходимыми компонентами можно и после защиты диплома, уже став дипломированным специалистом.

Оцените стоимость дипломной работы, которую точно примут
Тема работы
Срок (примерно)
Файл (загрузить файл с требованиями)
Выберите файл
Допустимые расширения: jpg, jpeg, png, tiff, doc, docx, txt, rtf, pdf, xls, xlsx, zip, tar, bz2, gz, rar, jar
Максимальный размер одного файла: 5 MB
Имя
Телефон
Email
Предпочитаемый мессенджер для связи
Комментарий
Ссылка на страницу
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.