Реализация политики сетевой безопасности организации средствами маршрутизаторов и коммутаторов CISCO
Проведение инфологической модели информационной системы организации. Анализ и актуализация угроз информационной безопасности, реализуемых с использованием протоколов межсетевого взаимодействия. Реализация требований политики доступа на уровне подсетей.
Подобные документы
- 26. Разработка и исследование системы распознавания мультимедийных приложений на базе нейронных сетей
Рассмотрение принципов организации Deep Packet Inspection в телекоммуникации. Проведение исследований нейронных сетей. Выбор оптимальной модели для решения задач классификации мультимедийного трафика. Изучение вопросов безопасности жизнедеятельности.
дипломная работа, добавлен 22.06.2015 Характеристика и методы организации локальных сетей, структура связей и процедуры. Описание физической и логической типологии сети. Техническая реализация коммутаторов, ее значение в работе сети. Алгоритм "прозрачного" моста. Способы передачи сообщений.
реферат, добавлен 22.03.2010Понятие локальной сети, ее сущность, виды, назначение, цели использования, определение ее размеров, структуры и стоимости. Основные принципы выбора сетевого оборудования и его программного обеспечения. Обеспечение информационной безопасности в сети.
курсовая работа, добавлен 13.11.2009История становления и развития УФССП России. Полномочия территориального органа Федеральной службы судебных приставов. Основные задачи отдела информатизации и обеспечения информационной безопасности. Средства защиты электронной информации в организации.
контрольная работа, добавлен 07.08.2013Исследование интегрированной системы безопасности (ИСБ), ее состава, функций и особенностей применения в авиапредприятии. Классификация технических средств и системы обеспечения безопасности авиапредприятия. ИСБ OnGuard 2000 с открытой архитектурой.
дипломная работа, добавлен 07.06.2011Специфика применения периметральных систем. Технические характеристики радиоволновых систем. Оценка рисков и возможностей при использовании радиоволной системы для обеспечения безопасности периметра объекта. Модель угроз, классификация нарушителей.
дипломная работа, добавлен 29.05.2013Основные формы собственности: материальные и информационные ресурсы. Интересы личности, общества и государства в информационной сфере. Влияние особенностей на безопасность создания, хранения и использования материальных и информационных ресурсов.
реферат, добавлен 10.12.2008Решение задачи ограничения перемещения людей по территории объекта с помощью систем контроля и управления доступом. Принцип работы, функции и основные составляющие данного средства безопасности. Преимущества применения видеонаблюдения. Схема сетевых СКУД.
презентация, добавлен 22.03.2017Изучение протоколов 2-го, канального уровня OSI модели, оперирующих кадрами. Оценка эффективности использования протоколов в каналах с различными техническими характеристиками. Условия рационального применения тех или иных версий канальных протоколов.
лабораторная работа, добавлен 06.07.2009Базовая модель взаимодействия клиента с Интернет. Развитие технологии беспроводного доступа к WWW. Этапы развития мобильного Интернета. Семейство протоколов WAP. Схема управления доступом к телефонной сети. Протоколы беспроводного доступа в Интернет.
реферат, добавлен 22.10.2011- 36. Исследование особенностей технической реализации и эффективности уплотнения нестационарных сигналов
Классификация и структура систем беспроводного доступа. Анализ методов уплотнения и распределения каналов. Характеристики наиболее распространенных протоколов доступа. Многоканальные и многоадресные системы передачи информации со статическим уплотнением.
дипломная работа, добавлен 18.07.2014 Создание системы защиты информации для организаций, занимающихся предоставлением телематических услуг, является обязательной составляющей деятельности организации Интернет-провайдера. Описание информационной системы организации и оценка ее эффективности.
курсовая работа, добавлен 10.04.2008Электрические методы измерения физических величин посредством серийно выпускаемых датчиков. Аппаратная реализация основных видов каналов, структура системы связи и обеспечение информационной совместимости источников и потребителей информации (интерфейсы).
контрольная работа, добавлен 22.02.2011Амплитудная характеристика ограничителя. Выбор промежуточной разрядности системы. Разработка математической модели. Графическое представление входных сигналов амплитудного ограничителя. Схемотехническая реализация: выбор разъемов и буферных регистров.
курсовая работа, добавлен 08.06.2011Изучение структуры и принципов построения ЛВС с шинной топологией со случайным методом доступа к моноканалу. Особенности и сущность работы шинных ЛВС со случайным методом доступа на основе протоколов канального и физического уровней эталонной модели ВОС.
лабораторная работа, добавлен 28.04.2011Формы собственности и вид деятельности объекта защиты, расположение помещений на плане, общедоступная информация и ограниченного доступа, возможные угрозы, их предупреждение. Политика безопасности каналов, утечка, матрица доступа и блокирование.
дипломная работа, добавлен 22.03.2011Разработка информационной системы ДОУ Детский сад №93. Преимущества использования локальной вычислительной сети. Анализ существующей инфраструктуры. Конфигурация сервера и рабочих станций. Сетевое оборудование и каналы связи; программное обеспечение.
отчет по практике, добавлен 15.09.2015Тенденции развития систем безопасности с точки зрения использования различных каналов связи. Использование беспроводных каналов в системах охраны. Функции GSM каналов, используемые системами безопасности. Вопросы безопасности при эксплуатации систем.
дипломная работа, добавлен 22.07.2009Обзор существующих технологий доступа широкополосной передачи данных. Анализ стандартов предоставления услуг. Использование метода множественного доступа при построении сети. Расчет потерь сигнала и сетевой нагрузки. Настройка виртуального окружения.
дипломная работа, добавлен 07.06.2017Анализ уязвимостей технологии радиочастотной идентификации и мобильной операционной системы. Разработка рекомендаций при использовании протоколов, технологий, операционных систем и программного обеспечения для передачи данных с мобильного телефона.
курсовая работа, добавлен 23.09.2013Классификация, виды компьютерных сетей. Сетевые операционные системы для локальных сетей. Анализ локальной компьютерной сети службы по делам детей Северодонецкого городкого совета, затраты на проект. Мероприятия по обеспечению информационной безопасности.
дипломная работа, добавлен 06.01.2010История развития и форматы кадров технологии Ethernet, ее максимальная производительность и спецификации физической среды. Общая характеристика протоколов локальных сетей. Метод доступа CSMA/CD. Особенности альтернативной сетевой технологии TokenRing.
курсовая работа, добавлен 09.10.2012Информационная безопасность, режим коммерческой тайны и обработка персональных данных в ОАО "Ростелеком". Требования безопасности во время работы, в аварийных ситуациях. Внутренний аудит, тест на проникновение в информационную систему организации.
отчет по практике, добавлен 18.01.2015Типы и функции электронных систем защиты и контроля доступа в помещения. Структура технических средств. Архитектура системы, общие процедуры безопасности. Принципиальная схема контроллера шлюза, расчет платы. Разработка алгоритма управляющей программы.
дипломная работа, добавлен 24.06.2010Автоматизированное рабочее место оператора почтовой связи, использование информационной системы WinPost. Функции информационной системы. Почтово-кассовый терминал, контрольно-кассовая машина (фискальный регистратор): основные технологические операции.
контрольная работа, добавлен 06.04.2010