Методика решения задачи оптимизации размещения информационных ресурсов в локальной вычислительной сети
Анализ методики выбора методов решения задачи размещения информационных ресурсов и организации их защиты от несанкционированного доступа. Реализация в сетевой операционной системе механизмов разграничения доступа к ним с векторным критерием оптимизации.
Подобные документы
Основные направления деятельности на этапе проектирования локальной вычислительной сети и администратора на этапе ее эксплуатации. Условия эффективного применения средств обеспечения безопасности информационного процесса в локальной вычислительной сети.
статья, добавлен 24.08.2020Разработка защищенной сети предприятия с использованием зонной архитектуры, позволяющего снизить вероятность реализации информационных угроз от несанкционированного доступа к информации. Состав логических интерфейсов и их уровень сетевой безопасности.
курсовая работа, добавлен 08.06.2016Защита информационных систем от несанкционированного доступа как важнейшая проблема компьютерной безопасности. Анализ основных средств защиты, используемых для создания механизма обеспечения безопасности. Рассмотрение методов несанкционированного доступа.
статья, добавлен 15.04.2019Основы работы информационных систем. Понятие автоматизированной информационной системы, ее цели и задачи. Назначение системы управления базами данных. Уровни разграничения права доступа пользователей к данным. Разработка правил доступа к базам данных.
статья, добавлен 13.03.2019Задачи обеспечения доступа к сети Интернет широкого круга населения, развития информатизации сфер образования и науки. Особенности информационных ресурсов региональной компьютерной сети. Интеграция информационных ресурсов, создаваемых организациями.
статья, добавлен 15.08.2020Критический анализ защищённой сети предприятия для доступа к WEB ресурсам предприятия. Актуальность задачи и способы ее решения. Проектирование системы сети: программное обеспечение, криптозащита и защита информации от НСД, межсетевое экранирование.
курсовая работа, добавлен 17.01.2017Решение задачи оптимального размещения распределенной базы данных в распределенной информационной системе на базе локальной вычислительной сети с использованием трехуровневой клиент-серверной архитектуры. Анализ результатов численных экспериментов.
статья, добавлен 27.02.2018Основные подходы и принципы построения автоматизированных систем защиты информации в ЛВС (локальной вычислительной сети). Цели злоумышленника: разрушение защиты и нарушение стабильной работы сети, получение несанкционированного доступа к информации.
курсовая работа, добавлен 18.01.2015Характеристика основных способов построения сетей (топология сетей). Методы защиты от несанкционированного доступа к ресурсам сети. Функциональная схема корпоративной вычислительной сети предприятия, выбор и обоснование сетевой архитектуры и базы данных.
курсовая работа, добавлен 25.04.2011Разработка масштабируемого и отказоустойчивого решения для организации проводной и беспроводной локальной вычислительной сети головного офиса компании ООО "Мэйл.Ру". Рассмотрение особенностей схем подключения коммутаторов и размещения точек доступа.
дипломная работа, добавлен 27.04.2016Схема информационных потоков на авиапредприятии и расчет объема потоков между отделами. Проектирование структурной схемы сети. Разработка защиты сети от несанкционированного доступа. Выбор сетевой операционной системы и разработка монтажной схемы.
курсовая работа, добавлен 20.05.2014Рассмотрение способа модернизации локальной вычислительной сети (локальной сети) и методов оптимизации сетевой инфраструктуры в целях повышения пропускной способности. Изучение и характеристика модульной (уровневой) архитектуры сети обмена данными.
статья, добавлен 10.05.2022Анализ потенциальных угроз оперативно-технологической информации в локальной сети. Основные понятия безопасности компьютерных систем. Пути несанкционированного доступа к информации. Уровень защиты сетевых серверов. Антивирусная защита локальной сети.
курсовая работа, добавлен 15.05.2017Оценка механизмов управления доступом как защиты ресурсов информационной системы. Обзор задачи разграничения доступа субъектов к защищаемым информационным и техническим ресурсам. Анализ дискреционного, мандатного и управления доступом на основе ролей.
реферат, добавлен 02.01.2018Использование сервис-ориентированной архитектуры как один из передовых подходов к созданию и эксплуатации информационных систем. Файрвол как программно-аппаратный комплекс, использующийся для защиты локальной сети от несанкционированного доступа.
курс лекций, добавлен 16.12.2014Разработка программы защиты на языке ассемблера от несанкционированного доступа к директориям на гибких дисках для работы в операционной системе MS DOS. Выбор метода решения задачи. Проектирование функциональных частей. Тестирование результатов.
контрольная работа, добавлен 08.06.2012Эталонные модели взаимодействия операционных систем. Основные типы и принципы организации протоколов компьютерной сети, управление устройствами. Анализ топологии и методов доступа к локальной вычислительной сети, физическая передача информации в ней.
реферат, добавлен 20.12.2015Выбор архитектуры и способа управления сетью. Построение локальной вычислительной сети организации под управлением операционной системы Windows 2000 Server, расчет затрат на ее создание. Анализ возможностей разграничения доступа для защита информации.
дипломная работа, добавлен 18.12.2015Проблемы аутентификации пользователей, в целях защиты персональных данных от несанкционированного доступа злоумышленников. Возможности реализации механизмов идентификации и аутентификации, логического управления доступом к информации в ОС Windows.
статья, добавлен 22.03.2019Основная цель администрирования ЛВС – реализация на процедурном уровне задачи обеспечения политики информационной безопасности, доступности и надежности информационных ресурсов сети. Программные средства, обеспечивающие выполнение политики безопасности.
лекция, добавлен 21.04.2016Изучение средств защиты информации от несанкционированного доступа, реализованных в операционной системе Microsoft Windows NT 4.0 Workstation при работе в составе сети, но в децентрализованном режиме. Анализ особенностей задания прав доступа к файлам.
практическая работа, добавлен 11.06.2020Понятие локальной вычислительной сети (ЛВС). Сетевые протоколы и аппаратное обеспечение. Процесс защиты данных и оборудования от несанкционированного доступа. Реконструкция ЛВС отдела бухгалтерии фирмы ООО "Лютан-Стройсервис", расчет срока ее окупаемости.
курсовая работа, добавлен 20.09.2009Анализ основных компонентов информационной структуры предприятия. Принципы использования компьютерных систем в управленческой деятельности и их функции. Проектирование защиты от несанкционированного доступа к системе информации, идентификация данных.
реферат, добавлен 27.05.2015Анализ программ, направленных на защиту информации и разработка модели формирования безопасности информационных ресурсов. Выбор вариантов программного обеспечения корпоративных сетей. Разработка собственной системы защиты от несанкционированного доступа.
дипломная работа, добавлен 14.12.2019- 25. Разработка схемы локальной вычислительной сети на примере магазина "Husqwarna" (ИП Войнова И.П.)
Технологии построения абонентской части сети. Требования к организации локальной проводной сети. Физическая топология и выбор оптимальной конфигурации. Защита информации методами частотной модуляции и кодирования от несанкционированного доступа.
курсовая работа, добавлен 29.06.2012