Наши контакты
Для покупателей
8-800-333-16-79
Звонок по России бесплатный
+79879159932
Мобильный телефон
Все мессенджеры
+79879159932
Звонок по России бесплатный
Наши соц. сети
Корзина (0)---------

Cart

Your basket is empty

Корзина (0)---------

Cart

Your basket is empty

Каталог товаров
Наши фото
2
3
1
4
5
6
7
8
9
10
11
информационная модель в виде ER-диаграммы в нотации Чена
Информационная модель в виде описания логической модели базы данных
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)2
G
Twitter
FB
VK
lv

Дипломная работа на тему информационная безопасность

Привычным инструментом работы специалистов самых разных областей производства, экономики и науки стал персональный компьютер. Предприятия оснащаются компьютерными сетями, массово объединяющими рабочие станции в единую группу. Данные системы необходимы для ежедневной обработки огромных массивов данных и информационных потоков. Информация может сохраняться на цифровых носителях или удаляться из памяти системы. Среди всех этих информационных потоков встречается исключительно важная, конфиденциальная информация, которая не должна попасть в чужие руки. Для таких данных требуется надёжное место хранения, хорошо защищённое от всевозможных внешних воздействий, то есть от визуальной видимости, от возможности физического доступа посторонних лиц, и от внутренних угроз: неразрешённого проникновения во внутреннюю сеть извне и внутри. Все угрозы информации должны быть изучены и предотвращаться за счёт комплексного подхода, совместного применения различных защитных мер, способных защитить данные в конкретной компании.

В наш век бурного развития информационных технологий, постоянного появления новых устройств, программ и так далее, удивительно, но всё ещё встречаются компании, фирмы, частные пользователи, которые до сих пор работают, не устанавливая на свои компьютеры даже стандартный антивирус. Тем более они не задумываются о необходимости установки сетевых экранов, разделении доступов и полномочий, о вводе в работу паролей, криптографии. Одна из таких компаний и должна стать рабочей площадкой для дипломника, который на реальном примере работающей фирмы сможет реализовать свои смелые идеи в соответствии с планом, заранее согласованным и утверждённым руководителем диплома.

Любая дипломная работа начинается с аналитической деятельности, дипломник должен тщательно изучить деятельность компании, её производственные процессы, выявить «узкие» места с недостаточной защитой, угрожающие общей безопасности. Далее выпускник предлагает ряд возможных вариантов, рассматривает их отрицательные и положительные свойства, делает выбор и предъявляет лучший.

Создание системы защиты информации требует огромных затрат времени, напряжения умственных усилий. Студент должен блестяще владеть материалом, обладать творческой фантазией и практическими умениями. Время, отведённое на дипломное проектирование, ограничено, поэтому не всем удаётся полностью завершить свою работу, но дополнить её необходимыми компонентами можно и после защиты диплома, уже став дипломированным специалистом.

Примеры выполненных дипломных работ по информатике и защите информации

курсовые по программированию
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.