Проблемы безопасности в беспроводных сетях
Исследование процедуры развертывания беспроводной сети. Особенность пренебрежения проблемами несанкционированного доступа. Изучение инерционности внедрения беспроводных технологий. Анализ веб-конфигурирования точки доступа. Сущность MAC-аутентификации.
Подобные документы
Ознакомление с понятием хакеров, которые получают или пытаются получить незаконный доступ к данным через компьютерные сети. Рассмотрение основных способов и сервисов защиты информации: экранирования, криптографии, идентификации и аутентификации.
контрольная работа, добавлен 03.06.2014- 102. Беспроводные сети
Локальная сеть как определенная совокупность компьютеров, связанных друг с другом специальной проводящей средой и помещенная в некоторую ограниченную область. Сущность и закономерности функционирования беспроводных сетей, принципы их построения.
реферат, добавлен 30.04.2011 - 103. Программный модуль для защиты информации и распределения доступа пользователей к персональным данным
Презентация программной разработки, обеспечивающей защиту персональных медицинских данных от несанкционированного доступа, поддержку современных средств идентификации пользователя и распределение доступа к отдельным модулям информационной системы.
статья, добавлен 02.09.2018 Аналитический обзор технологий компьютерных сетей. Защита от несанкционированного доступа на основе политик безопасности операционной системы. Аппаратное обеспечение клиентских рабочих мести серверной. Возможность аппаратной классификации трафика.
курсовая работа, добавлен 29.10.2014Понятие информационной безопасности, её содержание и значение при организации компьютерных сетей. Характеристика систем авторизации и аутентификации доступа пользователей при подключении к сети. Сигнатуры для передачи NCP-пакетов и общий сетевой аудит.
контрольная работа, добавлен 30.01.2013Определение критериев оценки защиты от несанкционированного доступа к конфиденциальной информации Т. Саати. Выбор метода подтверждения подлинности субъекта аутентификации. Преимущества и недостатки биометрии, виды биометрических характеристик и сканеров.
статья, добавлен 19.12.2017Источники угроз безопасности информационной системы. Направления утечки информации и пути несанкционированного доступа к ней в системах и сетях. Изучение архитектуры программных средств защиты информации. Механизмы парольной защиты и их реализация.
контрольная работа, добавлен 14.12.2012Обзор сетей передачи данных и их топология. Разработка сети высокоскоростного абонентского доступа на основе оптоволоконных технологий. Выбор оборудования и среды передачи. Правила техники безопасности при работе с волоконно-оптическими устройствами.
дипломная работа, добавлен 23.02.2016Администратор защиты как субъект доступа, ответственный за защиту автоматизированной системы от несанкционированного доступа к информации. Администратор защиты как компьютерный взломщик. Обязанности и права администратора информационной безопасности.
реферат, добавлен 14.03.2011- 110. TPM и IMA/EVM против программно-аппаратных средств защиты информации от несанкционированного доступа
Использование принципа пошагового контроля целостности для гарантированной защиты данных от несанкционированного доступа. Применение аппаратных модулей доверенной загрузки на IBM-совместимых средствах вычислительной техники архитектуры x86/x86-64.
статья, добавлен 03.05.2019 Особенности развития программных и аппаратных средств и способов добывания информации из компьютеров и компьютерных сетей. Анализ Федерального закона "Об информации, информатизации и защите информации". Анализ целей системы информационной безопасности.
статья, добавлен 24.08.2020Образование Интернетом глобального информационного пространства, служащего физической основой для Всемирной паутины. Хранение упорядоченных каким либо образом данных в специальных базах. Построение компьютерных сетей с помощью беспроводных технологий.
доклад, добавлен 20.12.2010Изучение мобильных телекоммуникаций. Анализ технологии Wi-Fi как современной беспроводной технологии соединения компьютеров в локальную сеть и подключения их к Internet. Ориентирование технологии Wi-Fi на построение беспроводных локальных сетей WLAN.
презентация, добавлен 22.05.2012Механизм управления доступом к информационным ресурсам как важный аспект в безопасности. Принципы предотвращения несанкционированного доступа к конфиденциальной информации или действия с информацией, нарушающие правила доступа к информационной системе.
статья, добавлен 22.02.2019Администратор защиты как субъект доступа, ответственный за защиту автоматизированной системы от несанкционированного доступа к информации. Управление учетными записями пользователей. Двухуровневая модель системы UNIX. Домашние директории пользователей.
презентация, добавлен 10.02.2015Обеспечение защиты информации в современных информационных системах. Рассмотрение современных способов аутентификации пользователя. Разграничение доступа к информации сервера. Качественные и количественные критерии для оценки систем аутентификации.
статья, добавлен 27.02.2018Проверка принадлежности и подтверждение подлинности субъекта доступа и предъявленного идентификатора. Основные элементы системы аутентификации. Обеспечение безопасности для защиты информации. Аутентификация по многоразовым и одноразовым паролям.
презентация, добавлен 02.12.2019Классификация беспроводных технологий. Типы и разновидности соединений. Принципы функционирования беспроводной связи Wi–Fi. Определение потерь сигнала в коаксиальном кабеле и дальности связи. Проектирование интерфейса. Блок-схема алгоритма программы.
курсовая работа, добавлен 29.09.2017Разработка малой локальной сети с высокой степенью безопасности от вторжений и сбоев. Выбор серверов, сетевых технологий и программных средств. Настройка сети и общего доступа. Описание функционирования операционной системы и работы средств безопасности.
курсовая работа, добавлен 06.02.2015Определение компьютерной сети. Классификация сетей и аппаратура для их построения. Обеспечение связи и соединения в сетях. Виды беспроводных сетей. Городская, персональная, локальная, глобальная вычислительные сети. Архитектура и топология сетей.
презентация, добавлен 02.10.2014- 121. Компьютерные сети
Сущность и эволюция компьютерных сетей, принципы и этапы их построения. Платы сетевого адаптера. Параметры конфигурации и факторы, влияющие на них. Типы и топологии сетей, их отличительные свойства и особенности. Специфика построения беспроводных сетей.
презентация, добавлен 03.06.2012 Цели и направление защиты информации от преднамеренных угроз безопасности в персональном компьютере. Криптографическое преобразование информации. Защита компьютера от вирусов и несанкционированного доступа. Разграничение доступа к защищаемой информации.
контрольная работа, добавлен 05.05.2015Понятие несанкционированного доступа к информации, обработка и копирование данных при помощи компьютерных вирусов. Характеристика физических и программных средств защиты данных. Общие функции компьютерных систем обнаружения вторжений, межсетевые экраны.
реферат, добавлен 21.04.2014Информационная безопасность в локальных вычислительных сетях. Настройка удаленного доступа к сетевому оборудованию, основы применения сервера, использование IP-адреса. Защита и блокировка сервисов и контекстных списков доступа от вирусов и внешних угроз.
реферат, добавлен 25.03.2015Подключение точек доступа к контроллеру через коммутируемую сеть. Адресация интерфейса управления. Объединение контроллеров в группы мобильности для целей роуминга. Создание беспроводной сети. Настройка DHCP сервера, NAT и http-сервера на маршрутизаторе.
контрольная работа, добавлен 28.04.2022