Корзина (0)---------

Корзина

Ваша корзина пуста

Корзина (0)---------

Корзина

Ваша корзина пуста

Защита информации в локальных вычислительных сетях на предприятии

-25%

Получите бесплатно демо-версию
Демо-версия - дипломная работа, в котрой удалена часть текста, рисунков, таблиц.Посмотреть все услуги
дипломной работы на электронную почту.
Введите адрес электронной почты и нажмите "Отправить"

Заказать демо-версию:
Email
Отправляя эту форму, я принимаюусловия конфиденциальности.
Скачать план работы в формате PDF
В данной дипломной работе по информационной безопасности (защите информационных систем)спроектирована система защиты информации локальной вычислительной сети, особенностью которой является необходимость акцентирование внимания на исключении возможности несанкционированного доступа к обрабатываемой  информации. Для обеспечения защиты информации, передаваемой между сегментами сети, используется технология виртуальных частных сетей, а обрабатываемой внутри сегментов – шифрование, ограничение доступа и аутентификация пользователей. Весь комплекс мер осуществляется при помощи программного комплекса «Панцирь».
Cкидка 25% на все работы
До конца акции осталось:
Файлы схем:
да
Год:
2012 и ранее
Область:
КСЗИ
Наши гарантии
Дополнительные услуги:
Готова к отправке
Артикул: 10137
1 875
1 406,25
Экономия - 468,75
Есть вопрос? Свяжитесь с нами:
В избранное К сравнению
Описание
Характеристики
Отзывы (551)
Особенности презентации дипломной работы, посвященной информационной безопасности

Описание

Не нашли подходящую работу?Оцените стоимость ее написания!

В данной дипломной работе по информационной безопасности (защите информационных систем)спроектирована система защиты информации локальной вычислительной сети, особенностью которой является необходимость акцентирование внимания на исключении возможности несанкционированного доступа к обрабатываемой информации.
Для обеспечения защиты информации, передаваемой между сегментами сети, используется технология виртуальных частных сетей, а обрабатываемой внутри сегментов – шифрование, ограничение доступа и аутентификация пользователей. Весь комплекс мер осуществляется при помощи программного комплекса «Панцирь».
Пояснительная записка изложена на 138 страницах, включая приложения.
В комплект также входят 11 плакатов:
1. Обзор потенциальных угроз
2. Интерфейс системы защиты
3. топология сети
4. диаграммы нагрузки сети
5. модель OSI
6. Расчет стоимости проекта
7. Расчет пропускной способности
8. Расчет надежности сети
9. Структура ЛВС
10. Анализ сетевого ПО
11. Классификация сетей

Все источники угроз информационной безопасности для любой информационной системы можно разделить на две основные группы

Обусловленные техническими средствами (технические источники) – эти источники угроз менее прогнозируемы и напрямую зависят от свойств техники и поэтому требуют особого внимания. Данные источники угроз информационной безопасности, также могут быть как внутренними, так и внешними.
Обусловленные действиями субъекта (антропогенные источники) – субъекты, действия которых могут привести к нарушению безопасности информации, данные действия могут быть квалифицированны как умышленные или случайные преступления. Источники, действия которых могут привести к нарушению безопасности информации могут быть как внешними так и внутренними. Данные источники можно спрогнозировать, и принять адекватные меры.


Характеристики

Файлы схем
да
Год
2012 и ранее
Область
КСЗИ
16 мая 2024 07:51

Я заказывал здесь дипломную работу по программированию. Меня привлекла специализация этой компании на выполнении студенческих работ в сфере IT. В процессе работы я убедился, что автор — квалифицированный и ответственный специалист, который выполняет свои обязательства перед клиентами. Результатом я остался полностью доволен, а защита прошла успешно.

15 мая 2024 10:06

Я заказала дипломную работу по программированию. Работа была выполнена в срок. В коде программы было достаточно комментариев, чтобы я могла разобраться в ней самостоятельно и успешно защитить диплом. Преподаватель похвалил мою работу, отметив, что она одна из лучших, профессионально и грамотно написанная. Хочу отметить, что в стоимость услуги входят презентация и доклад, которые не нужно оплачивать отдельно.

14 мая 2024 08:00

Я обратился за помощью в написании дипломной работы по программированию. Мне очень понравилось, как ответственно и грамотно подошли к выполнению работы. В итоге уровень антиплагиата оказался очень высоким. Если у меня возникали вопросы по ходу работы, мне всегда быстро отвечали. Когда я сдал работу, преподаватель отметил высокий уровень написанной работы.

14 мая 2024 05:20

Обращался за помощью с дипломной работой. Не прям от начала и до конца, а тезисно, определённые части. Из-за завала на работе самому написать всю дипломку не представлялось возможным. Очень порадовала обратная связь со специалистом (несколько раз приходилось менять некоторые методические материалы, да и в целом согласовывать части, которые пишу я сам с теми, что пишет он). Ну и да, работа была зачтена, диплом получен. Приятно, что с меня не просто хотели поиметь денег, а помогли и довели до нужного результата.

12 мая 2024 15:24

Заказывал здесь дипломную работу. Начну с того, что без каких-либо накладок устранялись замечания преподавателя по ходу написания дипломной работы. Администрация всегда идёт на встречу клиенту и отвечает на все необходимые вопросы и быстро решает возникшие вопросы. Работа была выполнена с хорошим процентом оригинальности. Преподаватель оценил данную работу.

Все отзывы

Особенности презентации дипломной работы, посвященной информационной безопасности

Особенности презентации дипломной работы, посвященной информационной безопасности


Целью презентации диплома является наглядная демонстрация основных итогов первой научно-исследовательской работы, проведенной студентом. 
При получении темы, посвященной способам обеспечения информационной безопасности, докладчик обязуется представить членам комиссии разработанную им систему защиты данных, касающихся работы конкретной компании. 

И успешное выполнение этой задачи предполагает соблюдение определенной структуры презентации, которая на сегодняшний день признана самой оптимальной:
•ознакомление присутствующих (членов ГК) с основной темой доклада и его целью – разработкой максимально эффективной системы защиты информации компании (для этой цели достаточно 1 слайда);
•обоснование важности и уровня трудоемкости проведенных исследований, результаты которых включены в дипломную работу. В частности, докладчик должен в обязательном порядке раскрыть перед членами государственной комиссии особенности организационной структуры определенной компании, деятельность которой была положена в основу научно-исследовательской работы. Также важно схематическое описание технической и программной архитектуры информационной системы данной фирмы. Должны быть кратко обозначены способы защиты информации, которые компания использует ныне, с уточнением степени их эффективности. Располагая этими данными, слушатели доклада смогут лично оценить степень несовершенства системы защиты данных. В результате они смогут более полно осознать глобальность задачи, поставленной перед студентом-дипломником. На данном этапе презентации достаточно использования 2-3-х слайдов;
•предоставление перечня основных информационных активов, то есть сведений, которые представляют наибольшую ценность для конкурентов компании, хакеров и прочих недоброжелателей. Также важно оценить стоимость этих данных, разбив их на определенные ранги, к примеру, используя 5-бальную систему оценки (1 слайд);
•выделение основных «шлюзов», которые могут использоваться для хищения конфиденциальных данных, касающихся деятельности компании: мобильные накопители, печатное оборудование, интернет-соединение, халатность сотрудников и т. д. На данном этапе проведения презентации докладчик обязуется предоставить членам государственной комиссии результаты проведенной им оценки основных угроз, которым подвергаются информационные активы компании. Эти сведения удобнее всего отразить в виде диаграмм и графиков (максимум 1 слайд);
•презентация наиболее эффективных способов минимизации рисков потери данных. В частности, докладчик может предоставить членам комиссии результаты проведенной им оценки наиболее популярного сегодня ПО, предназначенного для предотвращения хакерских атак. Студент должен выделить несколько наиболее эффективных, по его мнению, методов защиты информации, оценив преимущества и слабые места каждого из них (до 4 слайдов);
•рассмотреть структуру и прочие особенности системы защиты информации, признанной наиболее действенной в деле устранения выявленных информационных рисков. Дополнительно докладчик должен представить членам государственной комиссии оптимальную схему внедрения методов защиты информации, оценить основные итоги их внедрения. Также презентация должна освещать особенности организационных мер, направленных на сокращение утерь важной информации (4-8 информационных слайдов);
•отображение основных итогов решения перечисленных задач: повышение уровня информационной безопасности компании, максимизация эффективности ее деятельности и т. д. (от 1 до 4 слайдов);
•представление членам ГК данных, касающихся личного вклада студента-дипломника в успешное решение всех перечисленных задач. Это может быть схематическое перечисление основных мер, разработанных им для повышения эффективности деятельности исследуемой компании и степени ее информационной безопасности. Для этой цели достаточно использования 1 слайда;
•завершение презентации (1 слайд). Оно должно служить отображением самого первого листа представленной работы, с названием ВУЗа, темой, данными докладчика и его научного руководителя. Благодаря этому слайду члены комиссии могут обратиться к студенту, представившему им свою дипломную работу, по имени-отчеству, с тем, чтобы высказать ему свои замечания, пожелания и советы.

Следует сказать, что презентация должна демонстрировать, что выполненная студентом дипломная работа имеет практическую ценность. 
Грамотно подготовленная, выверенная и согласованная с научным руководителем презентация – это одна из основных гарантий успешной защиты выполненной вами дипломной работы!

С этим товаром также покупают
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.