О повышении эффективности использования механизмов разграничения доступа в корпоративных информационно-вычислительных сетях

Рассмотрение проблемы оптимизации размещения информационных ресурсов в корпоративных сетях с позиции их защиты от несанкционированного доступа на основе механизмов разграничения доступа, реализованных в современных сетевых операционных системах к ним.

Подобные документы

  • Сравнительный анализ технологий, которые могут быть использованы в корпоративных сетях. Их классификация, эффективность схемы адресации или методов маршрутизации. Сущность и значение виртуальных каналов, проблем безопасности и разграничения доступа.

    контрольная работа, добавлен 17.10.2010

  • Основы работы информационных систем. Понятие автоматизированной информационной системы, ее цели и задачи. Назначение системы управления базами данных. Уровни разграничения права доступа пользователей к данным. Разработка правил доступа к базам данных.

    статья, добавлен 13.03.2019

  • Основные понятия об информационно-вычислительных системах и сетях, их виды и классификация. Семиуровневая модель взаимодействия открытых систем. Коммутирующие устройства и методы доступа к среде передачи данных в современных вычислительных сетях.

    реферат, добавлен 03.10.2016

  • Основные проблемы, связанные с защитой данных в сети, классификация сбоев и несанкционированности доступа. Модель систем дискреционного разграничения доступа. Понятие внешних классификационных меток. Основная идея управления доступом на основе ролей.

    реферат, добавлен 04.05.2017

  • Защита информационных систем от несанкционированного доступа как важнейшая проблема компьютерной безопасности. Анализ основных средств защиты, используемых для создания механизма обеспечения безопасности. Рассмотрение методов несанкционированного доступа.

    статья, добавлен 15.04.2019

  • Оценка механизмов управления доступом как защиты ресурсов информационной системы. Обзор задачи разграничения доступа субъектов к защищаемым информационным и техническим ресурсам. Анализ дискреционного, мандатного и управления доступом на основе ролей.

    реферат, добавлен 02.01.2018

  • Проблемы аутентификации пользователей, в целях защиты персональных данных от несанкционированного доступа злоумышленников. Возможности реализации механизмов идентификации и аутентификации, логического управления доступом к информации в ОС Windows.

    статья, добавлен 22.03.2019

  • Анализ информационной сети предприятия, выявление угроз. Сравнительный анализ программного обеспечения. Технические особенности серверов Tacacs, Radius и Diameter. Программная реализация сервера Radius. Тестирование защиты от несанкционированного доступа.

    отчет по практике, добавлен 14.03.2015

  • Изучение ролевой модели разграничения доступа с ограничением "статическое взаимное исключение ролей". Ролевое управление порядком предоставления прав доступа субъекту в зависимости от сессии его работы и имеющихся или отсутствующих у него ролей.

    курсовая работа, добавлен 01.05.2024

  • Обеспечение помехоустойчивости сигнала и защиты сети от несанкционированного доступа и перехвата конфиденциальной информации противником. Однофотонные оптические импульсные поляризованные сигналы. Структура, помехоустойчивость сигналов "Минского кода".

    статья, добавлен 03.05.2019

  • Особенности системы защиты корпоративных информационных ресурсов, обеспечение программным продуктом безопасности и сохранности данных. Анализ подходов к оценке эффективности защиты компьютерных систем от несанкционированного доступа и утечки информации.

    курсовая работа, добавлен 26.04.2015

  • Информационная безопасность в локальных вычислительных сетях. Настройка удаленного доступа к сетевому оборудованию, основы применения сервера, использование IP-адреса. Защита и блокировка сервисов и контекстных списков доступа от вирусов и внешних угроз.

    реферат, добавлен 25.03.2015

  • Рассмотрение существующих моделей разграничения доступом. Разработка методики проведения анализа компьютерной системы на возможность несанкционированного доступа. Проектирование новых моделей безопасности, основанных на объектно-ориентированном подходе.

    статья, добавлен 02.04.2019

  • Понятие и классификация видов, методов несанкционированного доступа к информации. План внедрения программно-аппаратного средства защиты информации от несанкционированного доступа "Secret Net LSP". Требования для пользователя перед началом работы.

    курсовая работа, добавлен 23.04.2016

  • Пути несанкционированного доступа, классификация средств защиты информации. Политика безопасности образовательного учреждения МВД РФ при его информатизации. Методика защиты информации в локальных вычислительных сетях образовательного учреждения МВД РФ.

    дипломная работа, добавлен 03.10.2013

  • Рассмотрение задач защиты информации. Современные угрозы безопасности информационным системам. Разграничение доступа пользователей при удаленном управлении виртуальной инфраструктурой. Трудности, возникающие при построении модульной системы защиты.

    статья, добавлен 03.05.2019

  • СКУД – система контроля и управления доступом – это средство защиты от неправомерного доступа посторонних лиц на какую-либо территорию, (предприятие), разграничения уровня доступа сотрудников во внутренние помещения. Бесконтактные карты доступа.

    реферат, добавлен 19.05.2023

  • Исследование процедуры развертывания беспроводной сети. Особенность пренебрежения проблемами несанкционированного доступа. Изучение инерционности внедрения беспроводных технологий. Анализ веб-конфигурирования точки доступа. Сущность MAC-аутентификации.

    статья, добавлен 02.02.2019

  • Характеристика основных причин несанкционированного доступа к информации. Средства ограничения физического доступа. Анализ виртуальных частных сетей и межсетевого экранирования. Проведение исследования методов защиты информации техническими средствами.

    презентация, добавлен 11.01.2024

  • Презентация программной разработки, обеспечивающей защиту персональных медицинских данных от несанкционированного доступа, поддержку современных средств идентификации пользователя и распределение доступа к отдельным модулям информационной системы.

    статья, добавлен 02.09.2018

  • Разработка защищенной сети предприятия с использованием зонной архитектуры, позволяющего снизить вероятность реализации информационных угроз от несанкционированного доступа к информации. Состав логических интерфейсов и их уровень сетевой безопасности.

    курсовая работа, добавлен 08.06.2016

  • Анализ программ, направленных на защиту информации и разработка модели формирования безопасности информационных ресурсов. Выбор вариантов программного обеспечения корпоративных сетей. Разработка собственной системы защиты от несанкционированного доступа.

    дипломная работа, добавлен 14.12.2019

  • Источники угроз безопасности информационной системы. Направления утечки информации и пути несанкционированного доступа к ней в системах и сетях. Изучение архитектуры программных средств защиты информации. Механизмы парольной защиты и их реализация.

    контрольная работа, добавлен 14.12.2012

  • Анализ защиты систем обработки данных и вычислительных систем от несанкционированного доступа информации. Организационно-технические меры, обеспечивающие секретность информации. Опасность компьютерных вирусов. Механизмы идентификация пользователей.

    реферат, добавлен 22.04.2013

  • Изучение средств защиты информации от несанкционированного доступа, реализованных в операционной системе Microsoft Windows NT 4.0 Workstation при работе в составе сети, но в децентрализованном режиме. Анализ особенностей задания прав доступа к файлам.

    практическая работа, добавлен 11.06.2020

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.