Наши контакты
Для покупателей
8-800-333-16-79
Звонок по России бесплатный
+79879159932
Мобильный телефон
Все мессенджеры
+79879159932
Звонок по России бесплатный
Наши соц. сети
Корзина (0)---------

Cart

Your basket is empty

Корзина (0)---------

Cart

Your basket is empty

Каталог товаров
Наши фото
2
3
1
4
5
6
7
8
9
10
11
информационная модель в виде ER-диаграммы в нотации Чена
Информационная модель в виде описания логической модели базы данных
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)2
G
Twitter
FB
VK
lv

Дипломная работа информационная безопасность

Рассматривая различные темы по информационной безопасности, студенту зачастую очень тяжело сделать выбор и окончательно определиться на какой-то одной конкретно. Ведь этот выбор в первую очередь основывается на интересности самого проекта, его уникальности, актуальности в условиях современного мира, возможности применения итогов исследования для решения задач на практике и т. п. Но очень часто, даже когда тема для выпускной работы уже определена, возникают трудности, связанные с правильным построением описание выполненных за время подготовки проекта задач.

Чтобы относительно упростить задачу, достаточно рассмотреть наиболее часто встречающийся пример: допустим, вы проходите дипломную практику в какой-то компании, соответственно основной целью вашей работы будет оценка имеющейся организационной структуры данного предприятия и разработка мероприятий, связанных с устранением проблем целостности системы. Исходя из этого, ваш диплом должен содержать несколько основных этапов исследования, а именно:

  • объяснить понятие информационная безопасность и обосновать выбранную вами тему работы на предмет актуальности и применимости в условиях современного мира;
  • рассмотреть возможные информационные угрозы, связанные, в первую очередь, с нарушением целостности установленных ИС в компании и возможной утечки информации (спам, DDOS-атаки, поражение вирусом);
  • представить список наиболее уязвимых ресурсов компании, защиту которых необходимо осуществить в самое ближайшее время, чтобы предотвратить несанкционированный доступ;
  • исходя их проведенной анализа, разработать ряд мер, которые помогут модернизировать существующую систему и повысят ее устойчивость к угрозам извне (сетевые экраны, контентная фильтрация, проверка целостности содержимого, анализаторы сети, антивирусная защита);
  • реализовать необходимые процедуры, протестировать их эффективность и рассчитать экономическую составляющую проекта и возможность дальнейших улучшений и нововведений.

Итоговой частью всего проекта по защите информации будет ни что иное, как демонстрация разработанного или смоделированного средства безопасности в действии, а также подведение итогов относительно экономической эффективности решения после его внедрения в производственный процесс.

курсовые по программированию
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.