Наши контакты
Для покупателей
8-800-333-16-79
Звонок по России бесплатный
+79879159932
Мобильный телефон
Все мессенджеры
+79879159932
Звонок по России бесплатный
Наши соц. сети
Корзина (0)---------

Корзина

Ваша корзина пуста

Корзина (0)---------

Корзина

Ваша корзина пуста

Каталог товаров
Наши фото
2
3
1
4
5
6
7
8
9
10
11
информационная модель в виде ER-диаграммы в нотации Чена
Информационная модель в виде описания логической модели базы данных
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)2
G
Twitter
FB
VK
lv

Защита информации в локальной вычислительной сети диплом

Сейчас трудно найти такую компанию, которая бы не использовала локальную сеть для объединения всех рабочих станций в единую систему обработки данных. Преимуществ у такого метода построения работы действительно много, но есть и серьезные недостатки, а именно возникающая угроза одновременного заражения всех объектов сети в случае вирусной атаки или хакерского взлома. При этом может пострадать вся информация, которая храниться на компьютерах пользователей, даже если она находится на локальных дисках.

Чтобы избежать таких проблем и финансовых потерь, многие фирмы специально разрабатывают или используют уже готовые решения, которые призваны различными методами предотвращать несанкционированное использование ресурсов и систем в локальной сети, а также не давать доступа не авторизованным лицам. При этом все эти возможности можно реализовать, используя различные комбинации прикладных средств, основная часть которых может быть представлена в итоговой дипломной работе студента, решившего развиваться в сфере информационной безопасности и защиты данных.

Что же обычно используется для обеспечения должного уровня ИБ? Современные требования предполагают наиболее эффективным средством для защиты ЛВС – комплексную систему безопасности, которая по своей структуре состоит сразу их нескольких взаимосвязанных средств и разных методик, например применение одновременно авторизации и проверки биометрическими сенсорами. Такие подходы обычно характеризуются взаимодействием аппаратных, программных, физических и организационных мер, которые в результате удачной компоновки имеют максимальный уровень воздействия на конечного пользователя.

При этом подобные системы отличаются также и стабильностью и качеством работы. Именно поэтому очень часто дипломные проекты строятся на комплексном механизме ИБ, при этом студент должен лишь уточнить и выявить для себя, насколько реально внедрение предполагаемой системы при текущем уровне технического оснащения фирмы. На данном этапе часто используется просчет возможных материальных потерь и других расходом на поддержание рабочего состояния системы и ее дальнейшую модернизацию.

Подводя итого, можно добавить, что подобные проекты очень нужны современному бизнесу и экономике в целом. Эффективность существующих на сегодняшний момент защитных механизмов с каждым годом снижается, а вот изобретение нового средства защиты позволит моментально оправдать все расходы и получить хорошую и перспективную работу.

Оцените стоимость дипломной работы, которую точно примут
Тема работы
Срок (примерно)
Файл (загрузить файл с требованиями)
Выберите файл
Допустимые расширения: jpg, jpeg, png, tiff, doc, docx, txt, rtf, pdf, xls, xlsx, zip, tar, bz2, gz, rar, jar
Максимальный размер одного файла: 5 MB
Имя
Телефон
Email
Предпочитаемый мессенджер для связи
Комментарий
Ссылка на страницу
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.