Наши контакты
Для покупателей
8-800-333-16-79
Звонок по России бесплатный
+79879159932
Мобильный телефон
Все мессенджеры
+79879159932
Звонок по России бесплатный
Наши соц. сети
Корзина (0)---------

Корзина

Ваша корзина пуста

Корзина (0)---------

Корзина

Ваша корзина пуста

Обратный звонок
Вам перезвонят
Ваше имя
Телефон для обратной связи
E-mail
Краткое описание Вашего вопроса

Защита информации в локальных вычислительных сетях на предприятии

-20%

Получите бесплатно демо-версию
Демо-версия - дипломная работа, в котрой удалена часть текста, рисунков, таблиц.Посмотреть все услуги
дипломной работы на электронную почту.
Введите адрес электронной почты и нажмите "Отправить":

Заказать демо-версию:
Отправляя эту форму, я принимаюусловия конфиденциальности.
Скачать план работы в формате PDF
В данной дипломной работе по информационной безопасности (защите информационных систем)спроектирована система защиты информации локальной вычислительной сети, особенностью которой является необходимость акцентирование внимания на исключении возможности несанкционированного доступа к обрабатываемой  информации. Для обеспечения защиты информации, передаваемой между сегментами сети, используется технология виртуальных частных сетей, а обрабатываемой внутри сегментов – шифрование, ограничение доступа и аутентификация пользователей. Весь комплекс мер осуществляется при помощи программного комплекса «Панцирь».
Файлы схем:
да
Год:
2012 и ранее
Область:
КСЗИ
Наши гарантии
Дополнительные услуги:
Готова к отправке
Артикул: 10137
1 500
1 200
Экономия - 300
КУПИТЬ БЫСТРО В 1 КЛИК
Заказать через:
В избранное К сравнению

Минус 20% на все работы

До конца акции осталось:

Описание
Характеристики
Отзывы (345)
Особенности презентации дипломной работы, посвященной информационной безопасности

Описание

В данной дипломной работе по информационной безопасности (защите информационных систем)спроектирована система защиты информации локальной вычислительной сети, особенностью которой является необходимость акцентирование внимания на исключении возможности несанкционированного доступа к обрабатываемой информации.
Для обеспечения защиты информации, передаваемой между сегментами сети, используется технология виртуальных частных сетей, а обрабатываемой внутри сегментов – шифрование, ограничение доступа и аутентификация пользователей. Весь комплекс мер осуществляется при помощи программного комплекса «Панцирь».
Пояснительная записка изложена на 138 страницах, включая приложения.
В комплект также входят 11 плакатов:
1. Обзор потенциальных угроз
2. Интерфейс системы защиты
3. топология сети
4. диаграммы нагрузки сети
5. модель OSI
6. Расчет стоимости проекта
7. Расчет пропускной способности
8. Расчет надежности сети
9. Структура ЛВС
10. Анализ сетевого ПО
11. Классификация сетей

Все источники угроз информационной безопасности для любой информационной системы можно разделить на две основные группы

Обусловленные техническими средствами (технические источники) – эти источники угроз менее прогнозируемы и напрямую зависят от свойств техники и поэтому требуют особого внимания. Данные источники угроз информационной безопасности, также могут быть как внутренними, так и внешними.
Обусловленные действиями субъекта (антропогенные источники) – субъекты, действия которых могут привести к нарушению безопасности информации, данные действия могут быть квалифицированны как умышленные или случайные преступления. Источники, действия которых могут привести к нарушению безопасности информации могут быть как внешними так и внутренними. Данные источники можно спрогнозировать, и принять адекватные меры.


Характеристики

Файлы схем
да
Год
2012 и ранее
Область
КСЗИ
19 октября 2021 13:58

Огромное спасибо за написание работы! Пыталась написать сама, но работа, ребенок и тд. и вот все сроки горят.. пока искала информацию наткнулась на этот сайт. Меня привлекло, что оплата не сразу все, а по факту выполнения. Оставила контакты и со мной практически сразу связались. Работа нужна была срочнее срочного) Мне все написали, даже раньше оговоренного срока. Все сдала вовремя! Оплачивала по факту принятия глав. Все замечания корректировались быстро. Большое большое спасибо! Всем рекомендую! Иван на связи чуть ли не круглосуточно)

13 октября 2021 23:06

Защитил, все супер, ребята помогли с антиплагиатом, сам диплом был ок, вот программное обеспечене с ним норм, теориорию пришлось немного переделывать , в целом сервис норм, советую.

10 октября 2021 14:09

Иван отличный человек.
Спасибо.

20 августа 2021 22:02

Хочу оставить отзыв. Поблагодарить Ивана. покупала несколько раз, для себя и своих знакомых. Работы супер, защитились. Добросовестно работает. Побольше Вам клиентов!

19 июня 2021 10:40

Заказывала дипломную работу, так как мне некогда писать самой (я работаю). Работа была написана точно в срок и всегда ответы на письма я получала быстро. Дипломная получилась очень качественной и небольшие доработки исправили совершено бесплатно. Самое главное, что высокий уровень уникальности. Спасибо большое за профессиональный подход. Рекомендую.

Все отзывы

Особенности презентации дипломной работы, посвященной информационной безопасности

Особенности презентации дипломной работы, посвященной информационной безопасности


Целью презентации диплома является наглядная демонстрация основных итогов первой научно-исследовательской работы, проведенной студентом. 
При получении темы, посвященной способам обеспечения информационной безопасности, докладчик обязуется представить членам комиссии разработанную им систему защиты данных, касающихся работы конкретной компании. 

И успешное выполнение этой задачи предполагает соблюдение определенной структуры презентации, которая на сегодняшний день признана самой оптимальной:
•ознакомление присутствующих (членов ГК) с основной темой доклада и его целью – разработкой максимально эффективной системы защиты информации компании (для этой цели достаточно 1 слайда);
•обоснование важности и уровня трудоемкости проведенных исследований, результаты которых включены в дипломную работу. В частности, докладчик должен в обязательном порядке раскрыть перед членами государственной комиссии особенности организационной структуры определенной компании, деятельность которой была положена в основу научно-исследовательской работы. Также важно схематическое описание технической и программной архитектуры информационной системы данной фирмы. Должны быть кратко обозначены способы защиты информации, которые компания использует ныне, с уточнением степени их эффективности. Располагая этими данными, слушатели доклада смогут лично оценить степень несовершенства системы защиты данных. В результате они смогут более полно осознать глобальность задачи, поставленной перед студентом-дипломником. На данном этапе презентации достаточно использования 2-3-х слайдов;
•предоставление перечня основных информационных активов, то есть сведений, которые представляют наибольшую ценность для конкурентов компании, хакеров и прочих недоброжелателей. Также важно оценить стоимость этих данных, разбив их на определенные ранги, к примеру, используя 5-бальную систему оценки (1 слайд);
•выделение основных «шлюзов», которые могут использоваться для хищения конфиденциальных данных, касающихся деятельности компании: мобильные накопители, печатное оборудование, интернет-соединение, халатность сотрудников и т. д. На данном этапе проведения презентации докладчик обязуется предоставить членам государственной комиссии результаты проведенной им оценки основных угроз, которым подвергаются информационные активы компании. Эти сведения удобнее всего отразить в виде диаграмм и графиков (максимум 1 слайд);
•презентация наиболее эффективных способов минимизации рисков потери данных. В частности, докладчик может предоставить членам комиссии результаты проведенной им оценки наиболее популярного сегодня ПО, предназначенного для предотвращения хакерских атак. Студент должен выделить несколько наиболее эффективных, по его мнению, методов защиты информации, оценив преимущества и слабые места каждого из них (до 4 слайдов);
•рассмотреть структуру и прочие особенности системы защиты информации, признанной наиболее действенной в деле устранения выявленных информационных рисков. Дополнительно докладчик должен представить членам государственной комиссии оптимальную схему внедрения методов защиты информации, оценить основные итоги их внедрения. Также презентация должна освещать особенности организационных мер, направленных на сокращение утерь важной информации (4-8 информационных слайдов);
•отображение основных итогов решения перечисленных задач: повышение уровня информационной безопасности компании, максимизация эффективности ее деятельности и т. д. (от 1 до 4 слайдов);
•представление членам ГК данных, касающихся личного вклада студента-дипломника в успешное решение всех перечисленных задач. Это может быть схематическое перечисление основных мер, разработанных им для повышения эффективности деятельности исследуемой компании и степени ее информационной безопасности. Для этой цели достаточно использования 1 слайда;
•завершение презентации (1 слайд). Оно должно служить отображением самого первого листа представленной работы, с названием ВУЗа, темой, данными докладчика и его научного руководителя. Благодаря этому слайду члены комиссии могут обратиться к студенту, представившему им свою дипломную работу, по имени-отчеству, с тем, чтобы высказать ему свои замечания, пожелания и советы.

Следует сказать, что презентация должна демонстрировать, что выполненная студентом дипломная работа имеет практическую ценность. 
Грамотно подготовленная, выверенная и согласованная с научным руководителем презентация – это одна из основных гарантий успешной защиты выполненной вами дипломной работы!

С этим товаром также покупают
курсовые по программированию
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.