Информационная безопасность
Задача сетевой защиты и методы её решения. Правила прохождения пакетов. Прокси-брандмауэры и сервера уровня соединения. Шлюзы приложений и сервера прикладного уровня. Классификация систем обнаружения атак. Схема протокола взаимодействия модулей системы.
Подобные документы
Проверка работоспособности и производительности стандартно настроенного web-сервера в условиях нагрузочного тестирования. Определение критического количества одновременных запросов для данной конфигурации сервера. Нагрузка на скриптовой язык PHP.
лабораторная работа, добавлен 23.03.2015Развитие новых информационных технологий и всеобщая компьютеризация. Информационная безопасность. Классификация умышленных угроз безопасности информации. Методы и средства защиты информации. Криптографические методы защиты информации.
курсовая работа, добавлен 17.03.2004Создание организационного модуля и группы в Active Directory Users and Computers. Добавление учетных записей пользователей в группу "EVM-82". Методы настройки удаленных соединений: с компьютером; сетевые подключения с помощью оптоволокна и через WI-FI.
лабораторная работа, добавлен 23.07.2012Производственная функция и ее свойства и экономическое содержание. Краткая история PHP - языка программирования, используемого на стороне WEB-сервера для динамической генерации HTML-страниц. Возможности и примеры использования MySQL (сервера баз данных).
курсовая работа, добавлен 15.05.2015Проблема безопасности операционных систем. Функции подсистемы безопасности. Идентификация пользователей, программные угрозы (атаки). Типы сетевых атак. Жизненный цикл разработки безопасных программных продуктов. Оценка атак на программное обеспечение.
презентация, добавлен 24.01.2014Создание надежной системы защиты данных, проходящих в локальной вычислительной сети, от сетевых атак, целью которых является хищение конфиденциальной информации. Проектирование схемы внедрения межсетевых экранов. Политика информационной безопасности.
курсовая работа, добавлен 10.05.2015Виртуальная файловая система. Файловая система Ext2fs (Linux ext2 File System). Использование операционной системы Linux. Настройка веб-сервера Apache. Управление Web-сервером. Комплекс системных программных средств, реализующих управление файлами.
курсовая работа, добавлен 25.12.2013Обзор известных методов обеспечения безопасности Web-транзакций. Протокол SSL/TLS как эффективный метод обеспечения их защищенности. Анализ и моделирование существующих атак на протокол SSL/TLS. Особенности защиты сети "клиент-сервер" от такого рода атак.
дипломная работа, добавлен 05.06.2011Разработка инструментального средства для обнаружения уязвимостей веб-приложений на основе контроля поведения с функцией автоматического построения профилей нормального поведения. Основные методы обнаружения аномалий, анализ возможности их применения.
курсовая работа, добавлен 02.02.2015Организация локальной сети на основе Windows Server 2008. Выбор сетевой архитектуры, маршрутизатора для доступа в Internet. Характеристика программного обеспечения, выбранного в качестве сетевого экрана для защиты информации от внешних атак и вирусов.
курсовая работа, добавлен 07.05.2015Установка и настройка IDS Snort на операционную систему Windows XP. Опции режима анализа пакетов. Взаимодействие Snort с базой данных и Mysql. Причины ложных срабатываний и способы их устранения. Примеры сигнатур сетевых систем обнаружения вторжений.
курсовая работа, добавлен 16.09.2012История развития информатизации и компьютеризации общества, понятие информационной системы. Что такое компьютерная сеть и их типы: одноранговые сети и сети на основе сервера. Что такое интернет и интранет. Эталонная модель взаимодействия открытых систем.
реферат, добавлен 23.01.2011Принципы построения составных сетей. Согласование протоколов канального уровня. Маршрутизация в сетях с произвольной топологией. Сетевой уровень и модель OSI. Система MFG/PRO, языки QAD. Обзор, архитектура системы. Некоторые возможности интерфейса.
курсовая работа, добавлен 29.09.2013Особенности безопасности работы в сети Интернет. Информационная безопасность и классификация мероприятий по ее технической защите. Разновидности мероприятий по опознанию и предотвращению несанкционированного доступа. Возможности межсетевого экрана.
реферат, добавлен 21.02.2010Влияние вида деятельности предприятия на организацию комплексной системы защиты информации. Состав защищаемой информации. Потенциальные каналы несанкционированного доступа к информации организации. Эффективность системы информационной безопасности.
отчет по практике, добавлен 31.10.2013Создание виртуальной машины для гостевой операционной системы Microsoft Windows Server 2003. Первоначальная настройка установленной операционной системы. Создание DHCP-сервера с диапазоном рабочих адресов. Настройка доменного имени для IP-адреса сервера.
лабораторная работа, добавлен 20.12.2012Исследование IT-структуры Егорьевского филиала МГГУ им. М.А. Шолохова и определение концепций организации сервера. Выбор и обоснование оптимальной аппаратно-программной платформы. Экономическое обоснование эффективности данного программного обеспечения.
дипломная работа, добавлен 28.06.2010Схемы взаимодействия устройств, методы доступа и технология передачи данных в информационной сети. Ethernet как верхний уровень интегрированной системы автоматизации. Разработка конфигурации сервера, рабочих станций и диспетчерской станции предприятия.
курсовая работа, добавлен 30.04.2012Информационная безопасность для системы "Составление расписания". Обеспечения защиты данных в системе, разрабатываемой для учебной части и методы практической реализации обеспечения безопасности этих данных. Обеспечение защиты от потери информации.
курсовая работа, добавлен 30.11.2008Основные направления в истории развития компьютерной индустрии. Специфика информационных программных систем. Основные задачи информационных систем. Классификация архитектур информационных приложений. Файл-серверные и клиент-серверные приложения.
презентация, добавлен 11.04.2013Общие характеристики системы защиты от ошибок канального уровня. Выбор корректирующего кода в системе, алгоритм работы. Расчет внешних характеристик, относительной скорости передачи и времени задержки. Общий вид структурной схемы кодера и декодера.
контрольная работа, добавлен 17.12.2013Нормализация и схема базы данных, ее внутренняя структура, содержание таблиц и запросов. Перечень объектов для реализации прикладного решения, состав журнала, отчетов, регистров. Запуск прикладного решения от имени пользователей "Кассир" и "Управляющий".
курсовая работа, добавлен 18.04.2015Ключові можливості та сумісність віртуальних тестових машин. VirtualBox в Ubuntu, BackTrack. Поточний стан та опис даної технології. Налаштування спільних папок. Встановлення віртуального тестового сервера, віддалене керування. Тестування на надійність.
курсовая работа, добавлен 24.05.2015Исследование наиболее распространенных видов сетевых атак. Сетевая разведка. Характеристика способов защиты от сетевых атак с использованием специальных программ. Изучение преимуществ и недостатков сетевых экранов. Переполнение буфера. Вирусные программы.
реферат, добавлен 23.12.2014Анализ информационной системы "Бурятия.INFO". Построение функциональной модели "Как надо", диаграммы прецедентов, диаграммы последовательности действий, диаграммы классов. Разработка программного приложения в интегрированной среде Intellij IDEA.
дипломная работа, добавлен 13.04.2014