Реализация политики сетевой безопасности организации средствами маршрутизаторов и коммутаторов CISCO
Проведение инфологической модели информационной системы организации. Анализ и актуализация угроз информационной безопасности, реализуемых с использованием протоколов межсетевого взаимодействия. Реализация требований политики доступа на уровне подсетей.
Подобные документы
История создания технологий беспроводного доступа. Описания набора стандартов связи для коммуникации в беспроводной локальной сетевой зоне. Исследование принципа работы беспроводной связи Wi-Fi. Анализ рынка инфраструктуры Wi-Fi операторского класса.
презентация, добавлен 28.10.2014- 77. Разработка системы космической связи военного назначения с коммутируемым спутниковым моноканалом
Анализ известных протоколов множественного доступа в сетях спутниковой связи, особенности передачи речевой информации. Разработка схем спутникового ретранслятора пакетов и блока быстрой коммутации для системы космической связи военного назначения.
курсовая работа, добавлен 13.12.2011 Построение структурной схемы датчиков и разработка микроконтроллерной системы обеспечения безопасности. Описание интерфейса системы, считывание и обработка данных с помощью сканирования отпечатков пальцев. Использование клавиатуры для ввода пароля.
дипломная работа, добавлен 04.02.2016Основные компоненты сетевой модели кабельной системы в среде OpNet. Базовые сетевые топологии, их преимущества и недостатки. Обоснование выбора архитектуры сети. Движение трафика, симуляция работы с различными нагрузками: соединение, задержки очереди.
курсовая работа, добавлен 24.03.2016Тенденции развития современных систем безопасности. Технические средства обнаружения, их классификация и разновидности, отличительные признаки и функциональные особенности. Микроволновый метод обнаружения, его специфика и необходимое оборудование.
реферат, добавлен 16.03.2012Установление мест, подлежащих блокированию и контролю доступа. Определение требуемого класса системы контроля доступа и системы видеонаблюдения. Разработка структуры сетей системы, подбор необходимого оборудования. Расчет затрат для реализации проекта.
дипломная работа, добавлен 08.06.2013Вопросы компьютерной безопасности (в том числе безопасности в сети Интернет). Пособие рассчитано на подготовленного читателя. Использование криптографии. Программное обеспечение по защите информации ПК. Парольная идентификация. Типы программных средств.
книга, добавлен 02.01.2009Угроза безопасности – потенциальное нарушение безопасности, любое обстоятельство, которое может явиться причиной нанесения ущерба предприятию. Нарушитель – лицо, предпринявшее попытку выполнения запрещенных операций при помощи различных методов.
реферат, добавлен 15.12.2008Теоретические основы и определение шумоподобных сигналов. Анализ скрытности системы связи и кодового разделения абонентов. Функциональная структура исследуемой модели, её реализация и тестирование. Расчёт сметной стоимости программного обеспечения.
дипломная работа, добавлен 11.02.2013Проект локальной компьютерной сети организации, размещающейся в двух двухэтажных зданиях. Разработка кабельной системы и комплектующих элементов. Выбор сетевого оборудования, коммутаторов, телекоммуникационных шкафов, компьютеров, серверного оборудования.
курсовая работа, добавлен 19.03.2014Правила техники безопасности при монтаже и эксплуатации технических средств охраны. Обнаружение угроз на открытых площадках и периметрах объектов. Тактика применения радиоволновых извещателей. Особенности системы контроля и управления доступом (СКУД).
контрольная работа, добавлен 21.05.2008Основные понятия систем абонентского доступа. Понятия мультисервисной сети абонентского доступа. Цифровые системы передачи абонентских линий. Принципы функционирования интерфейса S. Варианты сетей радиодоступа. Мультисервисные сети абонентского доступа.
курс лекций, добавлен 13.11.2013Характеристика инженерно-технической защиты информации как одного из основных направлений информационной безопасности. Классификация демаскирующих признаков объектов защиты, способы их защиты и обнаружения. Сущность и средства процесса защиты объекта.
реферат, добавлен 30.05.2012Описание языка программирования GPSS. Моделирование системы обработки информации содержащей мультиплексный канал. Словесное описание системы и схема модели. Текст программы, имитирующей работу модели на GPSS World. Проверка стабильности работы системы.
курсовая работа, добавлен 15.06.2014Развитие сервиса телематических услуг связи доступа в сеть Интернет с использованием технологии VPN. Модернизация сети широкополосного доступа ООО "ТомГейт"; анализ недостатков сети; выбор сетевого оборудования; моделирование сети в среде Packet Tracer.
дипломная работа, добавлен 02.02.2013Этапы развития информационной электроники. Усилители электрических сигналов. Развитие полупроводниковой информационной техники. Интегральные логические и аналоговые микросхемы. Электронные автоматы с памятью. Микропроцессоры и микроконтроллеры.
реферат, добавлен 27.10.2011Рассмотрение реализации дискретного преобразования Фурье, использования "оконных функций" Хэннинга и Хэмминга для уменьшения эффекта "утечки спектра". Оценка синтеза трех фильтров автоматизированным способом (используя приложение fdatool системы Mathlab).
курсовая работа, добавлен 24.01.2018- 93. Коммутаторы
Понятие и принцип действия коммутаторов, их основные отличительные особенности от мостов. Характеристики коммутаторов и факторы, влияющие на их производительность. Специфические признаки блокирующих и неблокирующих разновидностей данных устройств.
презентация, добавлен 26.12.2011 Анализ подходов к построению беспроводных корпоративных сетей связи. Разработка проекта беспроводной сети для управляющей компании "ЭКС" на базе программных и аппаратных решений Cisco. Расчет дополнительных возможностей для блока "С" ТРК "Семья".
дипломная работа, добавлен 05.07.2012Понятие "Угроза безопасности". Группы опасных факторов, внешние и внутренние источники угроз. Угрозы персоналу и угрозы материальным ресурсам. Угрозы информационным ресурсам. Условия и причины образования технических каналов утечки информации.
реферат, добавлен 10.12.2008Цели и задачи пожарной автоматики при обеспечении пожарной безопасности. Три составляющие системы и их функции. Интеграция охранной и пожарной сигнализации в единую охранно-пожарную систему. Выбор расчетной схемы развития пожара в защищаемом помещении.
курсовая работа, добавлен 27.04.2009Деятельность Владивостокского морского спасательно-координационного центра по обеспечению безопасности мореплавания и оказанию помощи судам и экипажам, терпящим бедствие. Назначение глобальных систем поиска и спасания на море: ГЛОНАСС, ИНМАРСАТ, GMDSS.
дипломная работа, добавлен 23.04.2012Особенности построения цифровой сети ОАО РЖД с использованием волоконно-оптических линий связи. Выбор технологии широкополосного доступа. Алгоритм линейного кодирования в системах ADSL. Расчет пропускной способности для проектируемой сети доступа.
дипломная работа, добавлен 30.08.2010Особенности IP-сетей – технологии взаимосвязанных подсетей, основное назначение которой, обеспечение взаимодействия автономных систем, соединенных граничными шлюзами. Характеристика структуры IP-дейтаграмм, локальных IP-адресов и символьных доменных имен.
реферат, добавлен 14.03.2010Развитие и структура стека TCP/IP. Прикладной, транспортный, сетевой и канальный уровень. Гибкий формат заголовка. Поддержка резервирования пропускной способности. Протокол SNMP (Simple Network Management Protocol) для организации сетевого управления.
реферат, добавлен 02.06.2016