Корзина (0)---------

Корзина

Ваша корзина пуста

Корзина (0)---------

Корзина

Ваша корзина пуста

Защита информации в локальных вычислительных сетях на предприятии

-10%

Получите бесплатно демо-версию
Демо-версия - дипломная работа, в котрой удалена часть текста, рисунков, таблиц.Посмотреть все услуги
дипломной работы на электронную почту.
Введите адрес электронной почты и нажмите "Отправить"

Заказать демо-версию:
Email
Отправляя эту форму, я принимаюусловия конфиденциальности.
Скачать план работы в формате PDF
В данной дипломной работе по информационной безопасности (защите информационных систем)спроектирована система защиты информации локальной вычислительной сети, особенностью которой является необходимость акцентирование внимания на исключении возможности несанкционированного доступа к обрабатываемой  информации. Для обеспечения защиты информации, передаваемой между сегментами сети, используется технология виртуальных частных сетей, а обрабатываемой внутри сегментов – шифрование, ограничение доступа и аутентификация пользователей. Весь комплекс мер осуществляется при помощи программного комплекса «Панцирь».
Скидка 10% на все
До конца акции осталось:
Файлы схем:
да
Год:
2012 и ранее
Область:
КСЗИ
Наши гарантии
Дополнительные услуги:
Готова к отправке
Артикул: 10137
1 875
1 687,50
Экономия - 187,50
Есть вопрос? Свяжитесь с нами:
В избранное К сравнению
Описание
Характеристики
Отзывы (533)
Особенности презентации дипломной работы, посвященной информационной безопасности

Описание

Не нашли подходящую работу?Оцените стоимость ее написания!

В данной дипломной работе по информационной безопасности (защите информационных систем)спроектирована система защиты информации локальной вычислительной сети, особенностью которой является необходимость акцентирование внимания на исключении возможности несанкционированного доступа к обрабатываемой информации.
Для обеспечения защиты информации, передаваемой между сегментами сети, используется технология виртуальных частных сетей, а обрабатываемой внутри сегментов – шифрование, ограничение доступа и аутентификация пользователей. Весь комплекс мер осуществляется при помощи программного комплекса «Панцирь».
Пояснительная записка изложена на 138 страницах, включая приложения.
В комплект также входят 11 плакатов:
1. Обзор потенциальных угроз
2. Интерфейс системы защиты
3. топология сети
4. диаграммы нагрузки сети
5. модель OSI
6. Расчет стоимости проекта
7. Расчет пропускной способности
8. Расчет надежности сети
9. Структура ЛВС
10. Анализ сетевого ПО
11. Классификация сетей

Все источники угроз информационной безопасности для любой информационной системы можно разделить на две основные группы

Обусловленные техническими средствами (технические источники) – эти источники угроз менее прогнозируемы и напрямую зависят от свойств техники и поэтому требуют особого внимания. Данные источники угроз информационной безопасности, также могут быть как внутренними, так и внешними.
Обусловленные действиями субъекта (антропогенные источники) – субъекты, действия которых могут привести к нарушению безопасности информации, данные действия могут быть квалифицированны как умышленные или случайные преступления. Источники, действия которых могут привести к нарушению безопасности информации могут быть как внешними так и внутренними. Данные источники можно спрогнозировать, и принять адекватные меры.


Характеристики

Файлы схем
да
Год
2012 и ранее
Область
КСЗИ
14 апреля 2024 14:37

Я долго не мог собраться с мыслями и поэтому до последнего тянул с дипломной работой, поэтому решил обратиться за помощью в этот сервис. В итоге я получил оригинальный проект с высоким уровнем антиплагиата, помимо отличной работы с 0, я получил также устранять замечания руководителя дипломного проектирования без доплаты и достаточно быстро. Рекомендую!

14 апреля 2024 08:57

Заказывала дипломную работу, после оставленной заявки быстро получила ответ на свой запрос, стоимость и сроки работы. Менеджер был вежлив. Оплатить можно любым удобным способом, я оплатила картой, без комиссии.
Работа с высоким уровнем антиплагиата. Любые проверки прошло на «ура».
Сайту можно доверять, проверено. Буду обращаться еще за работами.

13 апреля 2024 19:26

Заказывал дипломную работу в компании и остался в полном восторге! Ответы на письма прилетают быстрее, чем пицца в пятничный вечер! Работа — просто шедевр, преподаватель в восторге. Замечания руководителя дипломного проектирования устранили быстро и бесплатно! И что самое крутое — презентация и доклад включены в стоимость. Антиплагиат на высшем уровне. Администрация — настоящие герои, всегда помогут и найдут решение. Современные средства разработки, понятный код, бесплатная рецензия, удобные способы оплаты — что еще нужно для счастья студента? Рекомендую на все 100500%!

12 апреля 2024 10:10

Заказывал здесь дипломную работу по проектированию информационных систем. Написал менеджерам этой компании, связались со мной довольно быстро, в тот же день. Обсудили детали работы, сроки и оплату. По времени четко уложились, проверку на антиплагиат работа прошла на высокий уровень. В работе мне все понятно, так что никто и не догадался, что это не моя. Компания честная, хорошо выполняет свои задачи, всем советую!

12 апреля 2024 10:10

По совету сокурсников обратился в эту компанию за написанием диплома. Сроки здесь короткие, авторы работают опытные, поэтому я и мой руководитель был в восторге, даже похвалил меня. Из бонусов, написали бесплатно рецензию, автор всегда был на связи, если возникали какие-то изменения и поправки, автор тут же вносил их. В целом, очень доволен, компанию рекомендую!

Все отзывы

Особенности презентации дипломной работы, посвященной информационной безопасности

Особенности презентации дипломной работы, посвященной информационной безопасности


Целью презентации диплома является наглядная демонстрация основных итогов первой научно-исследовательской работы, проведенной студентом. 
При получении темы, посвященной способам обеспечения информационной безопасности, докладчик обязуется представить членам комиссии разработанную им систему защиты данных, касающихся работы конкретной компании. 

И успешное выполнение этой задачи предполагает соблюдение определенной структуры презентации, которая на сегодняшний день признана самой оптимальной:
•ознакомление присутствующих (членов ГК) с основной темой доклада и его целью – разработкой максимально эффективной системы защиты информации компании (для этой цели достаточно 1 слайда);
•обоснование важности и уровня трудоемкости проведенных исследований, результаты которых включены в дипломную работу. В частности, докладчик должен в обязательном порядке раскрыть перед членами государственной комиссии особенности организационной структуры определенной компании, деятельность которой была положена в основу научно-исследовательской работы. Также важно схематическое описание технической и программной архитектуры информационной системы данной фирмы. Должны быть кратко обозначены способы защиты информации, которые компания использует ныне, с уточнением степени их эффективности. Располагая этими данными, слушатели доклада смогут лично оценить степень несовершенства системы защиты данных. В результате они смогут более полно осознать глобальность задачи, поставленной перед студентом-дипломником. На данном этапе презентации достаточно использования 2-3-х слайдов;
•предоставление перечня основных информационных активов, то есть сведений, которые представляют наибольшую ценность для конкурентов компании, хакеров и прочих недоброжелателей. Также важно оценить стоимость этих данных, разбив их на определенные ранги, к примеру, используя 5-бальную систему оценки (1 слайд);
•выделение основных «шлюзов», которые могут использоваться для хищения конфиденциальных данных, касающихся деятельности компании: мобильные накопители, печатное оборудование, интернет-соединение, халатность сотрудников и т. д. На данном этапе проведения презентации докладчик обязуется предоставить членам государственной комиссии результаты проведенной им оценки основных угроз, которым подвергаются информационные активы компании. Эти сведения удобнее всего отразить в виде диаграмм и графиков (максимум 1 слайд);
•презентация наиболее эффективных способов минимизации рисков потери данных. В частности, докладчик может предоставить членам комиссии результаты проведенной им оценки наиболее популярного сегодня ПО, предназначенного для предотвращения хакерских атак. Студент должен выделить несколько наиболее эффективных, по его мнению, методов защиты информации, оценив преимущества и слабые места каждого из них (до 4 слайдов);
•рассмотреть структуру и прочие особенности системы защиты информации, признанной наиболее действенной в деле устранения выявленных информационных рисков. Дополнительно докладчик должен представить членам государственной комиссии оптимальную схему внедрения методов защиты информации, оценить основные итоги их внедрения. Также презентация должна освещать особенности организационных мер, направленных на сокращение утерь важной информации (4-8 информационных слайдов);
•отображение основных итогов решения перечисленных задач: повышение уровня информационной безопасности компании, максимизация эффективности ее деятельности и т. д. (от 1 до 4 слайдов);
•представление членам ГК данных, касающихся личного вклада студента-дипломника в успешное решение всех перечисленных задач. Это может быть схематическое перечисление основных мер, разработанных им для повышения эффективности деятельности исследуемой компании и степени ее информационной безопасности. Для этой цели достаточно использования 1 слайда;
•завершение презентации (1 слайд). Оно должно служить отображением самого первого листа представленной работы, с названием ВУЗа, темой, данными докладчика и его научного руководителя. Благодаря этому слайду члены комиссии могут обратиться к студенту, представившему им свою дипломную работу, по имени-отчеству, с тем, чтобы высказать ему свои замечания, пожелания и советы.

Следует сказать, что презентация должна демонстрировать, что выполненная студентом дипломная работа имеет практическую ценность. 
Грамотно подготовленная, выверенная и согласованная с научным руководителем презентация – это одна из основных гарантий успешной защиты выполненной вами дипломной работы!

С этим товаром также покупают
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.