Разработка автоматизированной системы защиты ЛВС

Основные задачи и функции автоматизированной системы защиты ЛВС, принципы ее построения. Типы угроз и атак на ЛВС, их классификация. Цели и варианты поведения злоумышленников. Меры сохранения целостности информации в сетях и защита информации в ЛВС.

Подобные документы

  • Анализ целей и задач системы защиты информации в Российской Федерации. Характеристика методов сохранения и эффективного использования финансовых, материальных и информационных ресурсов. Перечень направления работ по созданию системы защиты информации.

    реферат, добавлен 30.10.2013

  • Квартира как объект защиты, виды и источники информации. Моделирование угроз и технических каналов утечки данных. Меры по предотвращению проникновения злоумышленников и защите от наблюдения. Области применения теории решения изобретательских задач.

    курсовая работа, добавлен 29.06.2012

  • Исследование каналов утечки информации. Рассмотрение основных способов защиты. Характеристика особенностей изолированной автоматизированной системы для работы с конфиденциальной информацией. Архитектура систем активного мониторинга рабочих станций.

    курсовая работа, добавлен 24.02.2014

  • Основные понятия защиты информации в компьютерных системах. Предмет и объект защиты. Факторы, воздействующие на защищаемую информацию. Сущность комплексной системы защиты информации. Моделирование КСЗИ. Состав методов и моделей оценки эффективности.

    курсовая работа, добавлен 01.09.2018

  • Описание потоков информации и источников возможной ее утечки, а также рисков связанных с этим. Анализ и обоснование средств защиты информации (аппаратных и физических). Разработка проекта защиты информации на предприятии в беспроводном канале связи.

    дипломная работа, добавлен 25.10.2010

  • Проблемы защиты информации человеком и обществом. Вирусы: характеристика и классификация. Защита от несанкционированного доступа. Проблемы защиты информации Интернете. Сравнительный анализ способов защиты информации. Сводная таблица антивирусных программ.

    реферат, добавлен 01.04.2010

  • Обоснование выбора квартиры как объекта защиты от возможной кражи. Характеристика информации и материальных средств в защищаемой в квартире. Моделирование угроз воздействия на источники информации. Меры по предотвращению проникновения злоумышленника.

    курсовая работа, добавлен 24.03.2015

  • Каналы утечки информации. Расчет возможности существования акустического канала утечки информации за пределами помещения по методу Покровского. Разработка частной модели нарушителя. Проект системы защиты речевой информации в выделенном помещении.

    курсовая работа, добавлен 09.11.2012

  • Сервисные службы защиты информации. Основные методы маршрутизации в цифровых широкополосных сетях связи. Основные требования пользователей, предъявляемые к телекоммуникационным системам. Аутентификация плоскости пользователя в сетях с технологией ATM.

    курсовая работа, добавлен 10.05.2014

  • Понятие о конфиденциальной информации, основные свойства. Демаскирующие признаки объектов защиты. Классификация источников и носителей информации. Источники функциональных сигналов, побочные электромагнитные излучения. Виды угроз безопасности информации.

    книга, добавлен 08.03.2013

  • Создание автоматизированной системы охраны от несанкционированного проникновения физических лиц как обеспечение безопасности важных промышленных объектов. Организационные и нормативная документации по защите информации банка. Система контроля доступа.

    курсовая работа, добавлен 23.11.2018

  • Характеристика уязвимостей и факторов, воздействующих на концепцию связи, исполнительные устройства, датчики контроля и защиты в системе "умный дом". Анализ угроз конфиденциальности, целостности и доступности информации интеллектуальной ИТ-системы.

    дипломная работа, добавлен 07.08.2018

  • Совершенствование информационной безопасности в помещении для проведения переговоров на основе применения системы защиты информации "Guardium". Выбор программных средств, расчёт нужного оборудования, анализ экономической целесообразности ее внедрения.

    дипломная работа, добавлен 16.10.2013

  • Изучены основные источники угроз утечки информации по акустическим каналам. Специальные требования и рекомендации по защите конфиденциальной информации. Принципы выбора технических средств для обеспечения закрытия акустического канала утечки информации.

    курсовая работа, добавлен 13.05.2021

  • Топология сети. Топология "шина", "звезда", "кольцо" и другие. Многозначность понятия топологии. Необходимость защиты информации. Методы физической защиты данных. Меры, направленные на предупреждение преступления: технические, правовые и организационные.

    контрольная работа, добавлен 23.11.2008

  • Угрозы безопасности информации. Классификация каналов утечки информации. Виды защиты информации от утечки по техническим каналам. Безопасность оптоволоконных кабельных систем. Особенности слаботочных линий. Скрытие информации криптографическим методом.

    курсовая работа, добавлен 11.02.2017

  • Расчет возможности существования акустического канала утечки информации с применением технических средств, разборчивости речи внутри помещения. Оценка эффективности систем виброакустической защиты информации инструментально-расчетным методом Покровского.

    курсовая работа, добавлен 06.08.2013

  • Степень важности личных данных и выбор систем их защиты от кражи. Популярные методы защиты данных: использование паролей, простые меры предосторожности. Защита информации при использовании электронной почты. Тенденции в области компьютерной безопасности.

    курс лекций, добавлен 09.09.2012

  • Анализ угроз функционирования беспроводных систем передачи информации с кодовым разделением каналов. Исследование методов защиты информации. Алгоритм построения ансамблей дискретных ортогональных многоуровневых сигналов и их математическое моделирование.

    курсовая работа, добавлен 27.11.2014

  • Обзор проблемы организации защиты кабинета генерального директора, путем анализа возможных действий злоумышленника, направленных на дестабилизацию целостности, конфиденциальности, доступности информации и методов противодействия дестабилизации.

    отчет по практике, добавлен 07.12.2009

  • Анализ принципов обмена информацией в сетях. Изучение алгоритма аутентификации. Методы шифрования и управления ключами. Средства защиты идентичности пользователя. Рассмотрение архитектуры и протоколов сотовых сетей. Проблема вскрытия защиты, клонирования.

    реферат, добавлен 12.03.2015

  • Основные принципы технических решений при создании автоматизированной системы коммерческого учёта электроэнергии. Специфика технического и коммерческого учетов, их основные цели и задачи. Выделенные, коммутируемые и прямые соединения каналов связи.

    реферат, добавлен 12.11.2010

  • Экономическая, оборонная, социальная и экологическая информационная безопасность. Мероприятия по обеспечению целостности и конфиденциальности информации. Организация защиты информации: криптографические методы, межсетевой экран, защита в Интернете.

    реферат, добавлен 14.04.2023

  • Виды угроз в телефонных сетях. Характер происхождения угроз. Каналы утечки информации. Потенциально возможные злоумышленные действия. Анализ увеличения защищенности объекта. Основные методы и средства обеспечения безопасности в каналах телефонной связи.

    курсовая работа, добавлен 26.12.2014

  • Правовой аспект защиты личной информации в компаниях сотовой связи. Регулирование отношений, связанных с обработкой персональных данных в сетях оператора сотовой связи "МегаФон". Меры предупреждения несанкционированного перехвата телефонной информации.

    реферат, добавлен 18.09.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.