Алгоритм локализации участка корпоративной информационно-телекоммуникационной сети предприятий с аномальным поведением
Алгоритмы обнаружения и идентификации инцидентов информационной безопасности современных предприятий. Выявление инцидентов информационной безопасности путем сравнения построенных на основе технической политики ИБ эталонных конфигураций КИТС предприятия.
Подобные документы
Создание рабочей группы по информационной безопасности. Организационно-режимные процессы по обеспечению информационной безопасности от угроз "конкурентной разведки". Система сбора данных для расследования инцидентов нарушения информационной безопасности.
статья, добавлен 22.10.2014Уровневая модель OSI. Принцип работы глобальной сети. Варианты подключения канала. Инфраструктура сети оператора связи: коммутируемый доступ (Dial-Up), Frame Relay, ATM, WAN на основе Ethernet, VSAT. Базовая настройка конфигураций маршрутизатора.
дипломная работа, добавлен 07.08.2018Характеристики существующих в настоящее время средств обнаружения и идентификации программно-аппаратных воздействий. Построение структурной схемы многоуровневого бионического алгоритма обнаружения и идентификации программно-аппаратных воздействий.
статья, добавлен 29.04.2017Централизованное резервное копирование всех данных - одна из основных задач информационно-телекоммуникационной сети предприятия. Определение перечня сервисов корпоративной вычислительной сети и сетевого трафика, которое генерируется пользователем.
курсовая работа, добавлен 25.09.2017Создание программного и аппаратного комплекса телекоммуникационной компании. Аппаратное обеспечение локальной вычислительной сети. Общие понятия и разработка "Базы данных" предприятия. Основные подходы к созданию, дизайну и продвижению современных сайтов.
курсовая работа, добавлен 23.05.2023Классификация средств реализации информационной безопасности в телекоммуникационных системах. Формальные методы безопасности: физические, аппаратные и программные. Передача данных и управляющих сообщений по сетевым соединениям в виде пакетов обмена.
статья, добавлен 14.08.2016Общая характеристика комплексных систем защиты информации. Описание организационной структуры, архитектуры предприятия. Разработка рекомендаций по защите информационной безопасности Городского Совета. Безопасность во время совещаний или передачи данных.
практическая работа, добавлен 25.04.2016Изучение методов конфигурирования сетевого оборудования локальной вычислительной сети в соответствии с условиями эксплуатации на предприятии. Выбор типа и топологии сети. Расчет необходимого количества кабеля. Планирование информационной безопасности.
дипломная работа, добавлен 05.07.2017Проблемы информационной безопасности в образовательной среде. Освещение технического аспекта информатизации образования, связанного с обеспечением информационной безопасности образовательной среды вуза. Элементы информационной инфраструктуры вуза.
статья, добавлен 01.07.2021Обеспечение информационной безопасности в компьютерных и телекоммуникационных сетях. Основные методы компьютерной стеганографии, их применение в области военной и правительственной связи, защиты авторских прав, решения задач информационной безопасности.
автореферат, добавлен 28.04.2018Культура информационной безопасности в психологическом и правовом разрезах. Психологическая готовность человека к преодолению цифровой экспансии за счет овладения инструментарием противодействия. Правовая база, регулирующая сферу кибербезопасности.
статья, добавлен 30.05.2022Понятие корпоративной информационной системы, ее назначение и структура. Архитектура и топологии IP-сетей. Принципы и этапы их построения. Выбор технологии локальной сети. Анализ и характеристика системного обеспечения компьютерной сети ООО "Терминал".
контрольная работа, добавлен 10.01.2014Обзор технологии WiMAX. Выбор топологии сети передачи данных и оборудования. Оценка информационной нагрузки на сеть передачи данных. Частотно-территориальное планирование и размещение оборудования базовой станции. Вопросы информационной безопасности.
дипломная работа, добавлен 23.04.2013Рассмотрение подходов, позволяющих распределить возможные воздействия по протоколам информационно-телекоммуникационной сети. Учет степени опасности воздействия и подверженности ему каждого протокола с учетом его места и роли в информационном обмене.
статья, добавлен 24.03.2019Этапы создания корпоративной сети. Стратегические проблемы построения транспортной системы сети. Характеристика технологий DSL, основные преимущества и недостатки. Различные системы организации абонентского доступа. Доступ на модем Интернет-провайдера.
дипломная работа, добавлен 24.10.2010Политика информационной безопасности организации. Устройства технической защиты акустического канала, телефонной линии, сети электропитания. Возможности системы контроля и управления доступом. Модули экстренной блокировки конфиденциальной информации.
реферат, добавлен 14.04.2015Стратегические факторы конкурентоспособности промышленных предприятий России и состояние телекоммуникационной инфраструктуры. Методика оценки уровня развития телекоммуникационной инфраструктуры предприятия на базе системных и технологических критериев.
автореферат, добавлен 23.05.2012Исследование модели с использованием математического аппарата полумарковских процессов, которая позволяет оценивать управления трафиком в сетях с предварительным вычислением маршрутов. Критерии качества обслуживания (QoS) и информационной безопасности.
статья, добавлен 19.06.2018Создание, модернизация и использование систем обеспечения безопасности обработки информации банка. Анализ построения локальной компьютерной сети банка и её уязвимости. Общие тенденции развития автоматизации и компьютеризации банковской деятельности.
дипломная работа, добавлен 09.06.2010Сущность информационной безопасности ТС. Шифрование биграммным шифром Плейфейра, методом перестановок на основе маршрутов Гамильтона, c помощью матрицы-ключа, в асимметричной криптосистеме RSA. Алгоритм открытого распределения ключей Диффи-Хеллмана.
курсовая работа, добавлен 31.10.2020Построение схемы защищённой сети. Настрой VirtualBoxOrange. Создание виртуальных машин создание обшей папки. Установка ЦУС: настройка выдача ролей, проверка конфигурации сети. Установка ViPNet CSP. Установка клиента на отдельную виртуальную машину.
отчет по практике, добавлен 08.04.2024Математическая модель структурно-параметрического синтеза информационно-телекоммуникационной сети. Максимизация экономического эффекта от развертывания сети, посредством которой обеспечивается предоставление информационно-телекоммуникационных услуг.
статья, добавлен 14.07.2016Проектирование и конфигурирование компьютерной сети МОУ "СОШ с. Клещевка". Защита информации в сети с использованием программно-аппаратных средств. Оформление Проекта кабельной структуры компьютерной сети в соответствии с требованиями заказчика.
дипломная работа, добавлен 18.06.2022Основные составляющие и направления информационно-измерительных систем. Автоматическое осуществление логических функций контроля, диагностики, идентификации. Структура измерительной информационной системы. Цифровые устройства вывода и отображения.
реферат, добавлен 12.10.2014Процедура проверки качества информационной безопасности в ходе проведения аудита. Классификация уязвимостей. Этапы проверки, разведка, сканирование. Оценка эксплуатации и пост-эксплуатации. Разбор примеров аудита. Рекомендации по улучшению безопасности.
дипломная работа, добавлен 04.12.2019