Планування та розгортання служби доступу до інформаційних ресурсів підприємства
Домен - єдина область, в межах якої забезпечується безпека інформації в корпоративній комп'ютерній мережі. Сайт – сукупність доменних контролерів, які розташовані в одній або декількох підмережах, пов'язаних швидким і надійним мережевим з'єднанням.
Подобные документы
Розгляд питань організації комп'ютерної мережі, засоби та способи ідентифікації її вузлів. Створення програми, яка забезпечує отримання інформації про наявні вузли в комп'ютерній мережі, здійснює їх ідентифікацію та сканує можливість доступу до них.
курсовая работа, добавлен 25.10.2012Аналіз вимог до комп’ютерної мережі. Опис інформаційних ресурсів і служб. Обґрунтування і структура фізичної топології мережі. Організація безпровідного доступу. Вибір активного мережевого обладнання. Організація і налаштування доступу до Інтернет.
курсовая работа, добавлен 11.03.2013Розробка методу й апаратно-програмних засобів підвищення ефективності обробки великих масивів даних у комп'ютерній мережі на основі нових підходів до архітектури систем та раціонального розміщення ресурсів. Розпаралелення алгоритмів керування даними.
автореферат, добавлен 30.08.2014Утворення мережі при фізичному з'єднанні декількох комп'ютерів з метою забезпечення спільного доступу до загальних ресурсів. Призначення комп'ютерних мереж, їх основні функції. Поділ комп'ютерних мереж на локальні та регіональні відповідно до протоколів.
реферат, добавлен 21.10.2014Характеристика організації, опис інформаційних ресурсів і служб. Обгрунтування і структура фізичної топології комп’ютерної мережі. Вибір активного мережевого обладнання і розрахунок логічної адресації. Організація і налаштування безпровідного доступу.
курсовая работа, добавлен 11.03.2013Функціональна схема локальної обчислювальної мережі, планування структури, аналіз інформаційних потреб підприємства, апаратних і програмних засобів комп'ютерної мережі. Стратегія адміністрування й керування, журнал подій безпеки. Основи охорони праці.
дипломная работа, добавлен 24.08.2014Поняття глобальної комп’ютерної мережі. Сукупність віддалених один від одного комп’ютерів–вузлів, сумісна взаємодія яких забезпечується комунікаційною мережею передачі даних. Послуги комп’ютерної мережі Інтернет. Світовий розподіл серверів за рубриками.
реферат, добавлен 05.03.2011Види умисних загроз нормального функціонування інформаційних систем. Шляхи несанкціонованого доступу до інформації. Методи забезпечення безпеки у комп'ютерному середовищі. Характеристика технічних і організаційних засобів захисту даних та програм.
реферат, добавлен 20.06.2017Аналіз проблем збереження та пошуку інформації в глобальних комп'ютерних мережах. Розгляд існуючих пошукових систем, аналіз їх недоліків та пропозиція нової розподіленої системи, яка дозволить підвищити ефективність пошуку різних типів інформації.
статья, добавлен 29.01.2019Забезпечення безпеки інформації в комп'ютерних мережах. Розробка політики інформаційної безпеки, яка регламентує права користувачів, час та повноваження доступу, перелік загальних ресурсів, сценарії входу і правила роботи з глобальною мережею Internet.
доклад, добавлен 28.03.2013Базові механізми захисту та управління, що використовуються при розмежуванні доступу в мережі та дозволяють попередити втрату корпоративної інформації. Архітектура управління доступом до інформаційних ресурсів у сучасній розподіленій ІТ-інфраструктурі.
статья, добавлен 11.05.2018Поняття глобальної комп'ютерної мережі Інтернет, історія її виникнення і розвитку. Доступ до Інтернету та постачальних відповідних послуг. Послуги комп'ютерної мережі та типи пошукових систем, їх характеристика. Служби доступу до віддалених файлів.
реферат, добавлен 20.11.2016Оцінка залежності часу обчислення фрагмента на моделі "Route" за мурашиним та генетичним алгоритмах від кількості маршрутизаторів в комп’ютерній мережі Придніпровської залізниці. Дослідження часу роботи даної моделі при різній кількості маршрутизаторів.
статья, добавлен 30.10.2016Засоби криптографічного захисту інформації, що можуть бути використані при побудові системи захисту від несанкціонованого доступу. Забезпечення інформаційної безпеки ERP-системи. Системи шифрування, призначені для закриття інформаційних ресурсів.
статья, добавлен 27.03.2016Функціональна схема локальної обчислювальної мережі. Планування структури мережі (розміщення сервера) та її організація на основі Windows 2003 Server. Структура корпоративної комп'ютерної мережі. Захист інформації та розрахунки витрат на створення мережі.
дипломная работа, добавлен 18.05.2014Проблема забезпечення інформаційної безпеки ERP-системи. Аналіз існуючих засобів криптографічного захисту інформації та особливостей їх використання при побудові системи захисту ERP-системи від несанкціонованого доступу до її інформаційних ресурсів.
статья, добавлен 26.09.2016Вибір концепції лісу для компанії "Antlers&Hoofs", порядок їх поділу на домени, планування та порядок призначення доменних імен. Стратегія для управління обліковими записами користувачів. Конфігурація сайтів та розробка системи зберігання даних.
курсовая работа, добавлен 08.01.2016Особливості пошуку інформації для забезпечення аналітичної діяльності користувачів корпоративних мереж. Дослідження та розробка структури системи пошуку та методологія її створення, які дозволяють організувати пошук як в межах мережі, так і в Internet.
статья, добавлен 29.01.2019Організація роботи навчальних комп’ютерних лабораторій в умовах дистанційного навчання. Розробка та впровадження системи віддаленого доступу користувачів. Підходи та принципи побудови типової інформаційної структури навчальної комп'ютерної лабораторії.
статья, добавлен 05.02.2023Сутність та теоретичне обґрунтування безпеки інформації в епоху інформаційного суспільства. Класифікація та характеристика загроз інформації, особливості засобів захисту інформації від несанкціонованого доступу. Організація безпеки комп’ютерних мереж.
курсовая работа, добавлен 23.03.2016Частотно-територіальне планування побудови мережі безпровідного доступу. Профілі для сертифікації обладнання Mobile WiMAX. Модель розповсюдження радіохвиль. Розрахунок мережі безпровідного доступу на основі стандарту IEEE 802.16m для типового міста.
курсовая работа, добавлен 03.12.2015Аналіз процесів захисту інформації від несанкціонованого доступу. Вивчення основних каналів витоку конфіденційної інформації. Визначення варіантів закриття каналів витоку інформації. Методи виявлення прихованих вкладень, переданих в комп'ютерних мережах.
статья, добавлен 20.02.2016Особливості впливу проксі серверу на роботу внутрішньої мережі установи. Захист локальної мережі від зовнішнього доступу. Firewall як система захисту комп’ютерів від вторгнення ззовні, що перешкоджає прямому доступу в Internet. FTP proxy, анонімайзери.
статья, добавлен 09.12.2015Вибір проектного рішення для розгортання мережі LTE із урахуванням потреб захисту інформації. Вимоги користувачів до мереж нового покоління, обґрунтовання матриці вибору рішення, на базі якої в кінцевому результаті відбувається вибір проектного рішення.
статья, добавлен 25.03.2016Сучасний стан інформаційної безпеки. Проблеми захисту комп’ютерної інформації. Характеристика підприємства "WED", технічне й програмне забезпечення. Технічні засоби охорони об'єктів і захисту від витоку інформації. Впровадження криптографічного захисту.
дипломная работа, добавлен 26.12.2011