Корзина (0)---------

Корзина

Ваша корзина пуста

Корзина (0)---------

Корзина

Ваша корзина пуста

Каталог товаров
Наши фото
2
3
1
4
5
6
7
8
9
10
11
информационная модель в виде ER-диаграммы в нотации Чена
Информационная модель в виде описания логической модели базы данных
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)2
G
Twitter
FB
VK
lv

Дипломные работы информационная безопасность

Мы живем в век развитых технологий, в любой компании или на предприятии имеются персональные компьютеры, объединенные массово в одну обширную локальную сеть. Каждодневно в таких системах генерируется и обрабатывается большое количество данных, которые хранятся на информационных носителях либо удаляются из памяти навсегда. Но в некоторых случаях информация, попадающая к работникам или руководству компании, не должна быть разглашена посторонним лицам. Ее следует хранить в надежном месте, которое защищено как от внешнего воздействия (прямой физический доступ, визуальная видимость), так и от внутреннего (несанкционированное проникновение внутри сети предприятия или извне). Чтобы обезопасить важные данные, руководство компании осуществляет меры для достижения необходимого уровня их защиты. В обиходе под ним понимается система информационной безопасности - комплекс мер, направленных на поддержание высокого уровня защищенности сведений в рамках одного предприятия.

Однако очень часто встречаются ситуации, когда на рабочих компьютерах, объединенных общей локальной сетью, не установлен стандартный антивирус, хотя в идеале должен быть и сетевой экран, и уровни доступа по разделению полномочий, сложные парольные коды и дополнительная криптографическая защита. Чаще всего дипломники работают именно с такими компаниями. С руководством фирмы они заранее формулируют и утверждают планы работ по внедрению информационных систем. То есть студент, сначала анализирует все бизнес-процессы данного учреждения, выявляет уязвимые места, которые в будущем могут угрожать полноценной работе. Затем, как эксперт, предлагает на выбор несколько вариантов возможной реализации ИС, оглашая их плюсы и минусы. После чего подводятся итоги, и выявляется наиболее оптимальный вариант, который и будет в дальнейшем внедряться в жизнь.

При выборе систем, направленных на реализацию информационной безопасности, важно понимать, что любая аналогичная разработка требует существенных временных и умственных затрат. Иногда дипломная работа ограничена временем и не дает завершить проект, поэтому берется какой-то определенный этап, полностью рассматривается и предоставляется на защите диплома. А уже после студент может вернуться к исследованию системы и дополнить ее новыми компонентами. Главное, что модернизация систем информационной безопасности не должна кардинально менять устоявшийся ход работы, иначе может произойти сбой и нормальное функционирование системы прервется.

Оцените стоимость дипломной работы, которую точно примут
Тема работы
Срок (примерно)
Файл (загрузить файл с требованиями)
Выберите файл
Допустимые расширения: jpg, jpeg, png, tiff, doc, docx, txt, rtf, pdf, xls, xlsx, zip, tar, bz2, gz, rar, jar
Максимальный размер одного файла: 5 MB
Имя
Телефон
Email
Предпочитаемый мессенджер для связи
Комментарий
Ссылка на страницу
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.