О повышении эффективности использования механизмов разграничения доступа в корпоративных информационно-вычислительных сетях
Рассмотрение проблемы оптимизации размещения информационных ресурсов в корпоративных сетях с позиции их защиты от несанкционированного доступа на основе механизмов разграничения доступа, реализованных в современных сетевых операционных системах к ним.
Подобные документы
Анализ организационно-распорядительных документов в области обеспечения информационной безопасности предприятии. Методы и способы защиты информации от несанкционированного доступа. Анализ сертифицированных программно-аппаратных средств защиты информации.
статья, добавлен 30.01.2019Информационная безопасность электронно-вычислительной техники в ведомственных объектах. Требования, предъявляемые к защите конфиденциальной информации, обрабатываемой на ПЭВМ. Программно-аппаратный комплекс защиты от несанкционированного доступа; пароли.
статья, добавлен 19.12.2016Базовые принципы IP-адресации в компьютерных сетях. Основы конфигурирования сетевых устройств и методы их защиты. Настройка интерфейсов маршрутизатора и IP-шлюза по умолчанию для коммутатора S5. Протокол сохранения и отображения сетевой конфигурации.
лабораторная работа, добавлен 23.06.2015Виды используемых сетевых хакерских атак, характер их воздействия. Методы защиты информационных систем и предотвращения сетевых атак: контроль доступа, фильтрация, применение систем обнаружения вторжений, криптографической аутентификации, антивирусов.
статья, добавлен 18.01.2021Оценка характеристик услуг провайдера Интернета. Оценка ёмкости модемного пула для коммутируемого доступа пользователей. Оценка гарантированной скорости доступа по выделенной линии для корпоративных клиентов. Оценка надёжности услуг информационных служб.
курсовая работа, добавлен 05.02.2014Уровни формирования режима информационной безопасности. Сервисы безопасности в вычислительных сетях. Каналы несанкционированного доступа к информации. Классификация компьютерных вирусов по особенностям алгоритма работы. Понятие протокола передачи данных.
учебное пособие, добавлен 01.06.2016Определение понятия несанкционированного доступа информации. Ознакомление с основными видами вредительских программ: логических бомб, червей, троянских коней, компьютерных вирусов. Рассмотрение характеристики методов и средств шпионажа и диверсий.
реферат, добавлен 12.06.2014Одноранговые вычислительные сети и сети на основе технологии "клиет-сервер". Возникновение и развитие проблемы информационной безопасности в вычислительных сетях. Аутентификация и идентификация в корпоративных сетях. Принцип "единой точки входа".
реферат, добавлен 15.03.2012Понятие локальной и глобальной компьютерной сети. Категории программного обеспечения. Потенциальные угрозы безопасности информации в локальных сетях. Системы резервирования и архивирования данных. Защита от преднамеренного несанкционированного доступа.
курсовая работа, добавлен 08.12.2014Информационные аспекты работы локальных вычислительных систем. Ограничения на информационный шум. Запрет несанкционированного доступа и сетевых атак. Соблюдение правил, установленных владельцами ресурсов. Способы минимизации паразитного трафика.
презентация, добавлен 15.04.2015Проектирование крупных корпоративных сетей. Главные цели архитектуры корпоративной сети. Иерархическая модель сети. Устройства уровня доступа. Основные технологии защиты. Маршрутизация трафика между сегментами сети. Дизайн больших корпоративных сетей.
методичка, добавлен 13.03.2015Физическая среда передачи в локальных сетях. Список сетевых операционных систем с указанием производителей. Организация межтабличных связей для автоматического заполнения граф журнала регистрации кредитов. Построение гистограммы по данным сводной таблицы.
курсовая работа, добавлен 23.04.2013Группы и классы защиты автоматизированных систем от несанкционированного доступа к информации. Требования по защите в подсистемах групп автоматизированных систем: управление доступом, регистрации и учёта, обеспечение целостности и криптографической.
лекция, добавлен 27.12.2013Особенности развития технологий беспроводного доступа. Основные стандарты, системы фиксированного широкополосного радиодоступа. Методы передачи данных. Алгоритм конфиденциальности проводного эквивалента. Предложения по созданию корпоративных сетей.
дипломная работа, добавлен 27.02.2013- 65. Особенности применения метода аутентификации для защиты информации от несанкционированного доступа
Особенности применения различных методов аутентификации в целях защиты информации от несанкционированного доступа в целях обеспечения экономической безопасности предприятий. Анализ распространённых методов биометрии: физиологических и поведенческих.
статья, добавлен 31.07.2018 Особенности развития программных и аппаратных средств и способов добывания информации из компьютеров и компьютерных сетей. Анализ Федерального закона "Об информации, информатизации и защите информации". Анализ целей системы информационной безопасности.
статья, добавлен 24.08.2020Суть защиты информации. Защита ПК от несанкционированного доступа. Реализация защиты в некоторых СУБД. Архитектура защиты Microsoft Access. Вопросы безопасности доступа. Тип подключения к SQL Server. Безопасность данных в Oracle 7. Использование пакетов.
курсовая работа, добавлен 09.06.2013Понятие и внутренняя структура сетевых операционных систем. Сетевой протокол в компьютерных сетях как основанный на стандартах набор правил, определяющий принципы взаимодействия компьютеров в сети. Протоколы доступа к сетевым службам передачи данных.
статья, добавлен 28.01.2022Исследование нестационарной сети случайного доступа с динамическим протоколом в условиях большой загрузки. Анализ неоднородной сети случайного доступа с динамическим протоколом в условиях перегрузки и со статическим протоколом в условиях большой задержки.
дипломная работа, добавлен 22.10.2010Внедрение инноваций в области методологии деятельности людей, организации их труда. Особенности информационно-аналитических систем в образовательном процессе. Организация защиты информации и разграничения прав доступа в комплексе "Электронный ректорат".
статья, добавлен 17.06.2018Система разграничения доступа в Java. Структура объявления заголовка класса и его тела. Предназначение модификаторов доступа. Анализ возможности их применения для различных элементов языка. Разделение внешнего интерфейса класса и деталей его реализации.
лекция, добавлен 05.01.2014Определение оптимального местоположения, количества и радиусов зон обслуживания активных точек доступа. Исследование степени близости каждой беспроводной абонентской станции к остальным с учетом полноты покрытия и максимального количества пользователей.
статья, добавлен 13.01.2017Рассмотрение угроз безопасности и их классификации. Характеристика основных методов и средств защиты информации в сети, их видов и особенности применения. Возможность физических, аппаратных и программных средств защиты информации в корпоративных сетях.
дипломная работа, добавлен 03.10.2013- 74. Актуальность вопросов информационной безорасности и защиты информации (нужно ли защищать и зачем)
Исследование проблемы защиты информации от постороннего доступа и нежелательного воздействия на нее. Ознакомление с основными критериями оценки эффективности различных способов неявного задания матрицы доступа. Изучение методов защиты информации.
контрольная работа, добавлен 24.01.2023 Классификация средств защиты информации от несанкционированного воздействия, программы для идентификации пользователей, контроля доступа, шифрования данных. Особенности получения доступа и заражения системы компьютерными вирусами, троянами, снифферами.
презентация, добавлен 20.06.2014