Автоматизированные системы обработки экономической информации

Топология сети. Топология "шина", "звезда", "кольцо" и другие. Многозначность понятия топологии. Необходимость защиты информации. Методы физической защиты данных. Меры, направленные на предупреждение преступления: технические, правовые и организационные.

Подобные документы

  • История развития сети кабельного телевидения. Основные топологии построения сетей доступа. Построение волоконно-оптических линий связи. Выбор оптимальной конфигурации схемы построения распределительной сети. Разработка модели сети кабельного телевидения.

    дипломная работа, добавлен 20.03.2017

  • Назначение локальной сети. Структурированная кабельная система. Выбор технологии, топологии и сетевого оборудования, расчет затрат для построения локальной сети. Основные виды локальных сетей. Общий анализ сети. Анализ применяемых программных решений.

    курсовая работа, добавлен 16.02.2014

  • Анализ сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях. Исследование угроз и способов их воздействия на объекты. Рассмотрение методов и средств защиты. Раскрытие концепции информационной безопасности предприятий.

    курсовая работа, добавлен 29.05.2014

  • Понятие о конфиденциальной информации, основные свойства. Демаскирующие признаки объектов защиты. Классификация источников и носителей информации. Источники функциональных сигналов, побочные электромагнитные излучения. Виды угроз безопасности информации.

    книга, добавлен 08.03.2013

  • Основные методы защиты информации. Назначение и использование цифровых сертификатов. Особенности функционирования протокола SET. Участники системы расчетов и криптографические средства защиты транзакций. Технологические решения для электронной торговли.

    контрольная работа, добавлен 13.01.2013

  • Аналитическое обеспечение мероприятий безопасности. Категорирование информации по важности. Три группы мероприятий защиты информации: организационные, первичные и основные технические. Блокирование несанкционированного доступа. Нормативные документы.

    курсовая работа, добавлен 24.03.2014

  • Создание автоматизированной системы охраны от несанкционированного проникновения физических лиц как обеспечение безопасности важных промышленных объектов. Организационные и нормативная документации по защите информации банка. Система контроля доступа.

    курсовая работа, добавлен 23.11.2018

  • Понятие и классификация технических каналов утечки информации. Портативные средства разведки, используемые для перехвата информации, обрабатываемой в технических средствах. Порядок категорирования защищаемых объектов. Организация защиты информации.

    курсовая работа, добавлен 06.04.2015

  • Топологии PON-сетей. Оптические разветвители. Резервирование оптических волокон. Район проектируемой сети. Разработка станционного и магистрального участков сети PON микрорайона. Разработка распределительной сети GPON. Расчет оптического бюджета мощности.

    курсовая работа, добавлен 21.05.2021

  • Характеристика основных способов построения сетей (топология сетей). Расчет корректности локальной сети. Проект построения локальной сети на основе Ethernet для корпуса автозавода ООО "КаЗ-Т". Разработка чернового варианта соединения устройств в сети.

    курсовая работа, добавлен 14.07.2012

  • Обзор сетевых технологий, устройств и их классификация, назначение. Обоснование целесообразности создания ЛВС. Выбор и обоснование топологии сети, среды передачи, операционной системы и протоколов. План расположения оборудования и прокладки кабеля.

    курсовая работа, добавлен 09.05.2022

  • Организационная структура локальной сети, физическая и логическая топологии. Выбор технологии доступа в интернет. План размещения компьютеров; кабельная система. Конфигурации системы сервера и рабочей станции. Расчет затрат на программное обеспечение.

    практическая работа, добавлен 22.10.2022

  • Расчет требуемых эквивалентных ресурсов волоконно-оптической системы передачи. Обоснование выбора топологии сети и типа емкости оптического кабеля. Определение видов и количества мультиплексоров, выбор их конфигурации. Разработка схемы организации связи.

    курсовая работа, добавлен 23.01.2017

  • Понятие криптографии и кодирования. Исследование основных методов криптографической защиты информации. Обеспечение недоступности информации для лиц, не имеющих ключа, поддержание с требуемой надежностью обнаружения несанкционированных искажений.

    лабораторная работа, добавлен 14.02.2016

  • Основы защиты информации и управления интеллектуальной собственностью. Определение понятия и характеристика основных видов технических каналов утечки информации. Средства перехвата информации для приема, преобразования сигналов и получения информации.

    контрольная работа, добавлен 12.01.2015

  • Технические каналы утечки информации: акустические, вибрационные, электроакустические, параметрические, оптико-электронные и пр. Структурная модель объекта защиты. Расчет реальности канала утечки информации. Расчет величины угрозы утечки информации.

    курсовая работа, добавлен 26.02.2015

  • Правовой аспект защиты личной информации в компаниях сотовой связи. Регулирование отношений, связанных с обработкой персональных данных в сетях оператора сотовой связи "МегаФон". Меры предупреждения несанкционированного перехвата телефонной информации.

    реферат, добавлен 18.09.2015

  • Квартира как объект защиты, виды и источники информации. Моделирование угроз и технических каналов утечки данных. Меры по предотвращению проникновения злоумышленников и защите от наблюдения. Области применения теории решения изобретательских задач.

    курсовая работа, добавлен 29.06.2012

  • Причины и виды современных технических средств промышленного шпионажа, приборы их обнаружения. Способы защиты персональной информации на компьютерных носителях. Методы кражи информации и несанкционированного доступа, увеличение конфиденциальных объектов.

    реферат, добавлен 03.11.2010

  • Преимущества представления и передачи данных в цифровом виде. Методы защиты информации организационного, методологического, технического характера. Методика построения оптимальной структуры криптографической системы связи. Обеспечение безопасности данных.

    статья, добавлен 04.09.2013

  • Этапы разработки схемы топологии полупроводниковой ИМС. Конструктивно-технологические ограничения при разработке на биполярных транзисторах. Минимально допустимые размеры. Правила проектирования изолированных областей, учет их количества и размеров.

    реферат, добавлен 13.06.2009

  • Топология компьютерных сетей. Выбор оборудования, его характеристики, цены. Разработка компьютерной сети для небольшой фирмы, занимающейся страховой деятельностью. Установка и настройка операционной системы сервера. Защита информации в локальных сетях.

    курсовая работа, добавлен 11.07.2012

  • Обследование помещения на наличие каналов утечки речевой информации. Требования к системе защиты телефонной линии. Передатчики, перехватывающие сигналы, применение электронных стетоскопов, подавление радиоэлектронных устройств, комплексное экранирование.

    курсовая работа, добавлен 30.03.2015

  • Исследование каналов утечки информации. Рассмотрение основных способов защиты. Характеристика особенностей изолированной автоматизированной системы для работы с конфиденциальной информацией. Архитектура систем активного мониторинга рабочих станций.

    курсовая работа, добавлен 24.02.2014

  • Анализ видов пассивных оптических сетей, принципы их работы. Основные топологии оптических сетей доступа. Характеристика муниципальных объектов, предполагаемых к охвату сетью. Расчёт капитальных вложений на строительство телекоммуникационной сети доступа.

    дипломная работа, добавлен 08.12.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.