Корзина (0)---------

Cart

Your basket is empty

Корзина (0)---------

Cart

Your basket is empty

Каталог товаров
Наши фото
2
3
1
4
5
6
7
8
9
10
11
информационная модель в виде ER-диаграммы в нотации Чена
Информационная модель в виде описания логической модели базы данных
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)2
G
Twitter
FB
VK
lv

Диплом защита информации

Для защиты информации сегодня предлагается огромное количество разнообразных средств и систем: инженерно-технические, программные, криптографические. Для того чтобы обеспечить высокий уровень информационной защиты, требуется объединить эти разрозненные средства в единую систему информационной безопасности. При этом следует понимать, что важнейшим элементом этой системы является человек.

Система информационной безопасности должна обеспечить защиту важных информационных ресурсов от потенциальных и реальных угроз. Необходимо выявить все возможные угрозы и оценить вероятность реализации каждой из них, поэтому диплом защита информации должен содержать в себе такой раздел, как анализ рисков.

Для эффективного управления рисками все данные о рисках, полученные на этапе анализа, могут быть обработаны с помощью специализированного программного обеспечения, позволяющего составить модель и провести наглядный графический анализ. Выбор соответствующего программного обеспечения следует обосновать в пояснительной записке.

На основе оценок рисков выбираются необходимые методы и средства защиты информации. Статистические исследования показывают, что наиболее серьезной угрозой являются внутренние, исходящие от пользователей системы, которые по неосторожности либо умышленно наносят существенный вред информационным ресурсам.

По этой причине на практике системы защиты информации нередко базируются на запрещающем принципе. Такой подход, хотя и бывает весьма эффективным, не способствует развитию предприятия, поскольку его сотрудники теряют доступ к корпоративным знаниям и информационным ресурсам.

Безусловно, мероприятия, направленные на защиту информации, накладывают некоторые ограничения на пользователей системы, но диплом защита информации не должен полностью базироваться на запрещающих методах. Выпускнику, как специалисту, следует найти «золотую середину» между ограничениями и свободой информационного обмена.

Для обеспечения высокой эффективности системы защиты информации недостаточно создать соответствующие механизмы, необходимо реализовать регулярный процесс, который будет осуществляться на всех этапах обработки информации. Этот процесс позволит корректировать понимание рисков, их оценку и требуемые действия.

И еще один момент, на который следует обратить внимание выпускнику. Некоторые риски не требуют минимизации, поскольку затраты на их минимизацию могут существенно превысить убытки от реализации рисков. Такие риски следует исключить из обработки. Логическая граница между рисками, требующими минимизации, и остаточными рисками изначально имеет высокий уровень, но в ходе дипломного проектирования, как правило, понижается.

Оцените стоимость дипломной работы, которую точно примут
Тема работы
Срок (примерно)
Файл (загрузить файл с требованиями)
Выберите файл
Valid extensions: jpg, jpeg, png, tiff, doc, docx, txt, rtf, pdf, xls, xlsx, zip, tar, bz2, gz, rar, jar
Maximum file size: 5 MB
Имя
Телефон
Email
Предпочитаемый мессенджер для связи
Комментарий
Ссылка на страницу
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.