Применение базовых мер безопасности для коммутатора
Организация компьютерной сети по указанной диаграмме топологии. Задание в настройках конфигурации коммутатора паролей для защиты доступа к командной строке. Выполнение тестирования конфигурации путем подключения неопределенных узлов к безопасным портам.
Подобные документы
Исследование объекта автоматизации. Требования к качеству компьютерной сети. Выбор кабельных линий связи, сетевой технологии и протоколов, активного оборудования. IP–адресация узлов. Обеспечение информационной безопасности. Разработка монтажной схемы.
курсовая работа, добавлен 12.02.2013Анализ локальной сети предприятия, оценка возможных угроз. Основные понятия безопасности компьютерных систем. Пути несанкционированного доступа, классификация способов и средств защиты информации. Идетификация и аутификация, управление доступом.
отчет по практике, добавлен 16.01.2013Рассмотрение конфигурации сети Frame-Relay. Особенности распределения адресного пространства. Способы определения IP адреса интерфейсов маршрутизаторов. Методы настройки средств суммирования адресов. Знакомство с этапами проектирования сети OSPF.
курсовая работа, добавлен 23.04.2017Выделенный канал. Скорость доступа. Стоимость доступа. Стоимость оборудования и подключения. Использование телефонных линий Dial-Up. Модем или посредник между компьютерами. Использование бытовой электрической сети для доступа в Интернет. Intranet.
контрольная работа, добавлен 25.12.2004- 80. Архитектура ЭВМ
Устройство системного блока: блок питания; дисковод; карта расширения под монитор, принтер, сканер; материнская плата. Тестирование в программе Sisoftware. Настройка монитора в программе Nokia monitor. Сборка компьютера по указанной конфигурации.
отчет по практике, добавлен 25.05.2009 Современная локальная компьютерная сеть. Сжатие полосы пропускания сегмента компьютерной сети. Адресация в сети. Совместное использование файлов, принтеров, модемов. Сегментирование трафика для снижения нагрузки. Поддержка средств защиты доступа.
реферат, добавлен 10.12.2012Проектирование модуля на базе 1С Предприятие для предприятия, занимающегося сборкой и ремонтом компьютеров. Разработка конфигурации информационной системы. Описание 1C Предприятие. Проектирование конфигурации. Создание справочников, документов и отчетов.
курсовая работа, добавлен 28.07.2015Особенности развития технологий беспроводного доступа, современные тенденции развития компьютерных сетей. Необходимость создания компьютерной сети. Беспроводное оборудование, применяемое в Wi-Fi сетях. Разработка структурной схемы организации сети.
дипломная работа, добавлен 21.04.2023Информационные системы в экономике. Создание на базе системы "1С: Предприятие 8" новой конфигурации ООО "На все руки мастер". Отчетные документы средствами конфигуратора программного комплекса. Адаптация типовой конфигурации "Бухгалтерия предприятия".
отчет по практике, добавлен 07.12.2009Основные области проектирования информационных систем: базы данных, программы (выполнение к запросам данных), топология сети, конфигурации аппаратных средств. Модели жизненного цикла программного обеспечения. Этапы проектирования информационной системы.
реферат, добавлен 29.04.2010Управление доступом к ресурсу на уровне пользователей. Преимущества и недостатки одноранговых вычислительных сетей при работе компьютерной сети. Порядок подключения сети на витой паре. Конфигурирование сетевой карты. Назначение выделенного сервера.
реферат, добавлен 06.04.2010Настройка телекоммуникационного оборудования локальной вычислительной сети. Выбор архитектуры сети. Сервисы конфигурации сервера. Расчет кабеля, подбор оборудования и программного обеспечения. Описание физической и логической схем вычислительной сети.
курсовая работа, добавлен 22.12.2014Проект локальной вычислительной сети, объединяющей два аптечных магазина и склад. Выбор топологии сети и методов доступа. Технико-экономическое обоснование проекта. Выбор сетевой операционной системы и разработка спецификаций. Смета на монтаж сети.
курсовая работа, добавлен 08.06.2011Теоретические сведения об алгоритмах поиска подстроки в строке. Глобализация информации в сети Internet. Интеллектуальный поиск. Алгоритм последовательного (прямого) поиска, Рабина и их применение. Анализ алгоритмов. Реализация программного кода.
курсовая работа, добавлен 12.02.2009Проверка локальной вычислительной сети техникума (ТОГБОУ СПО "КИТ") с помощью сетевого сканера безопасности XSpider. Средства защиты информации. Отключение удаленного помощника. Система защиты информации от несанкционированного доступа SECRET NET.
отчет по практике, добавлен 21.10.2015Правила назначения IP адресов. Создание логической топологии. Использование программного обеспечения Cisco Packet Tracer. Настройка сетевого оборудования с использованием графического интерфейса и интерфейс командной строки. Маркировка компонентов сети.
курсовая работа, добавлен 10.01.2016Перечень сведений, составляющих коммерческую тайну. Политика информационной безопасности. Основные положения информационной безопасности фирмы. План мероприятий по защите коммерческой тайны. Мероприятия по защите информации в компьютерной сети.
курсовая работа, добавлен 17.02.2011Понятие локальной вычислительной сети. Активное и пассивное сетевое оборудование. Топологии "Шина", "Кольцо", "Звезда". Структурированная кабельная система. Математическая модель компьютерной сети. Основные стандарты реализации Ethernet и Fast Ethernet.
курсовая работа, добавлен 21.12.2014Методы доступа к сети. Алгоритм ALOHA, используемый для доступа к радиоканалу большого числа независимых узлов. Эффективность алгоритма CSMA/CD. Метод маркерного доступа. Ethernet – самый распространенный в настоящий момент стандарт локальных сетей.
лекция, добавлен 25.10.2013Способы организации компьютерной сети. Структура локальной компьютерной сети организации ООО "Норд Сити". Основные административные блоки. Расчет затрат на создание проекта ЛВС. Анализ возможностей системы разграничения доступа Windows 2008 Server.
дипломная работа, добавлен 06.02.2014Оценка вариантов подключения Интернета для малой домашней PC сети и производительности приложения. Средства анализа и оптимизации локальных сетей. Влияние топологии связей и производительности коммуникационных устройств на пропускную способность сети.
дипломная работа, добавлен 12.09.2012Cisco Packet Tracer как сетевая программа моделирования, преимущества и недостатки, режимы и функциональные особенности. Установка программного обеспечения. Расширение сети посредством ввода дополнительного коммутатора. Создание второй локальной сети.
отчет по практике, добавлен 12.05.2013Выбор сетевой операционной системы. Технологии как прямой источник финансовых выгод. Эффективность использования сети за счет равномерного распределения полосы пропускания между пользователями и приложениями. Структура программируемого коммутатора.
курсовая работа, добавлен 30.01.2014Основные понятия компьютерной безопасности, защита от компьютерных вирусов и несанкционированного доступа, защита информации при удаленном доступе. Антивирус Касперского: полномасштабная защита электронной почты, полная автоматизация вирусной защиты.
реферат, добавлен 08.01.2011- 100. Изучение типовой конфигурации "Учет потребностей в материалах" в 1С на предприятии ЗАО "Тиротекс"
Программы, используемые на предприятии ЗАО "Тиротекс". Изучение основных объектов конфигурации в 1С. Схемы информационных потоков на предприятии. Классификация запасов, их оценка и отпуск со склада. Изучение модуля MAX оперативного управления предприятия.
отчет по практике, добавлен 03.02.2013