Підвищення безпеки та надійності доставки інформації в мережі шляхом створення каналу з шифруванням
Аналіз технологій і способів реалізації віддаленого доступу на основі VPN. Порівняння протоколів по рівнях мережевої моделі ОSI та завданнях, які вони виконують. Реалізація доступу до VPN сервера з шифруванням, використовуючи вбудовані служби й програми.
Подобные документы
Криптографія як найважливіша частина всіх інформаційних систем: від електронної пошти до стільникового зв'язку, від доступу до мережі Internet до електронної готівки. Її мета та передумови. Алгоритм шифрування ГОСТ 28147-89 та створення програми за ним.
курсовая работа, добавлен 17.12.2010Реалізація системи контролю доступу до виробничого приміщення за умови інтеграції в існуючу загальну інформаційну систему MES–рівня. Доцільність використання SCADA системи Zenon в якості системи контролю доступу. Інтеграція системи контролю доступу HMI.
статья, добавлен 06.12.2016- 28. Високопродуктивна реалізація протоколів захисту інформації на базі операцій модулярної арифметики
Підвищення продуктивності обчислення операцій модулярної арифметики над числами великої розрядності при реалізації протоколів захисту інформації в комп’ютерних мережах. Розробка алгоритмів, які враховують специфічні особливості виконання операцій.
автореферат, добавлен 28.08.2014 Розробка інформаційної системи доступу до повнотекстової інформації та електронних каталогів вузівський бібліотек на основі протоколу ОАІ-РМН. Створення макету її прототипу з формуванням зведеного каталогу бібліотечних ресурсів у межах Інтернет-ресурсу.
статья, добавлен 21.06.2016Пошук ефективних шляхів захиту приватності та підвищення безпеки персональних даних. Переваги використання системи багатофакторної аутентифікації в сучасному цифровому світі. Біометричні методи доступу до мережі та підтвердження ідентичності користувача.
статья, добавлен 16.05.2024Особливості впливу проксі серверу на роботу внутрішньої мережі установи. Захист локальної мережі від зовнішнього доступу. Firewall як система захисту комп’ютерів від вторгнення ззовні, що перешкоджає прямому доступу в Internet. FTP proxy, анонімайзери.
статья, добавлен 09.12.2015Аналіз особливого захисту інформації та інформаційних ресурсів в автоматизованих системах документообігу на основі опису функцій служб інформаційної безпеки і типів атак, яким вони протистоять. Місце служби цілісності інформації в електронних документах.
статья, добавлен 29.08.2016Розробка системи доступу на основі модему, яка б використовувала протокол абонентського доступу VDSL та ДІКМ модуляцію групового тракту. Схема демодулятора. Комп’ютерне моделювання за допомогою моделювального пакету Proteus 7 Professional Demo.
курсовая работа, добавлен 21.12.2012Аналіз процесів захисту інформації від несанкціонованого доступу. Вивчення основних каналів витоку конфіденційної інформації. Визначення варіантів закриття каналів витоку інформації. Методи виявлення прихованих вкладень, переданих в комп'ютерних мережах.
статья, добавлен 20.02.2016Аналіз підвищення інтеграції різних типів комп'ютерної мережевої інфраструктури. Створення нових підходів до забезпечення безпеки та цілісності мереж, боротьби з мережевими аномаліями. Структура й особливості трафіку в віртуальній локальній мережі.
статья, добавлен 24.09.2016Підвищення надійності багатоверсійних інформаційно-управляючих систем (ІУС) на основі використання версійної надмірності технічних засобів, програмного забезпечення. Створення інформаційної технології оцінки та забезпечення надійності мультидиверсних ІУС.
автореферат, добавлен 25.08.2015Вибір концепції лісу. Їх поділ на домени. Порядок призначення доменних імен. Стратегія для управління обліковими записами користувачів. Конфігурація сайтів. Розробка системи зберігання даних. Моделі доступу до інформаційних ресурсів підприємства.
курсовая работа, добавлен 19.12.2015Сутність та теоретичне обґрунтування безпеки інформації в епоху інформаційного суспільства. Класифікація та характеристика загроз інформації, особливості засобів захисту інформації від несанкціонованого доступу. Організація безпеки комп’ютерних мереж.
курсовая работа, добавлен 23.03.2016Аналіз способів і алгоритмів маршрутизації в мобільних комп'ютерних системах і мережах, визначення їх ефективності для рішення задачі багатоабонентській доставки інформації. Оцінка алгоритму групової маршрутизації, його порівняння з відомими алгоритмами.
автореферат, добавлен 28.07.2014Визначення витрат на створення телекомунікації. Етапи розвитку засобів зв’язку. Протокол, як набір правил, дотримання яких забезпечує сумісність програмного та апаратного забезпечення. Базові моделі протоколів та програмні засоби шифрування інформації.
контрольная работа, добавлен 26.08.2014Засоби криптографічного захисту інформації, що можуть бути використані при побудові системи захисту від несанкціонованого доступу. Забезпечення інформаційної безпеки ERP-системи. Системи шифрування, призначені для закриття інформаційних ресурсів.
статья, добавлен 27.03.2016Основні характеристики мережевої технології ТokenRing. Принцип маркерного доступу. Колізії у TokenRing. Проектування локальної обчислювальної мережі. Розрахунок витрат на мережеве обладнання і програмне забезпечення. Номенклатура використаного обладнання.
курсовая работа, добавлен 07.08.2013Автоматизація доступу до каталогу навчальних відеофільмів в мультимедійних класах Криворізької національної металургійної академії. Проектування Windows-додатків на базі платформи dotNET. Режими дизайну і коду. Опис логіко-функціональної структури.
дипломная работа, добавлен 22.10.2012Проблема забезпечення надійного захисту комп’ютерних мереж шляхом розширення можливостей застосування у практичній діяльності відомих способів захисту. Приклади використання діючих технологій безпеки у локальних мережах на комутаторах різних виробників.
статья, добавлен 02.12.2017Системний аналіз існуючих на сьогодні методів підвищення стеганографічної стійкості систем до різних видів атак, яким може піддаватися стеганографічний контейнер у каналі передачі інформації. Систематизація моделі порушника стегосистеми та види атак.
статья, добавлен 24.03.2016Базові механізми захисту та управління, що використовуються при розмежуванні доступу в мережі та дозволяють попередити втрату корпоративної інформації. Архітектура управління доступом до інформаційних ресурсів у сучасній розподіленій ІТ-інфраструктурі.
статья, добавлен 11.05.2018Поняття та базові принципи інформаційної безпеки. Проблеми, пов'язані із захистом даних в мережі. Класифікація збоїв і несанкціонованого доступу, що веде до втрати або зміни даних. Необхідність та види захисту інформації в глобальній системі Інтернет.
статья, добавлен 26.01.2018Визначення й аналіз сутності комп'ютерної мережі. Дослідження особливостей операційної системи windows 9х, розробленої компанією microsoft. Характеристика основних технологій використання сервера: технології файл-сервера й архітектури клієнт-сервера.
реферат, добавлен 15.03.2017Аналіз моделі збору інформації з бездротової сенсорної мережі, що існують на даний час. Підходи, по яким можливо оптимізувати збір інформації. Встановлення гібридної моделі збору інформації та її об’єднання для рішення конкретної задачі роботи мережі.
статья, добавлен 27.07.2016Характеристика протоколу контролю передачі даних (TCP). Ієрархія протоколів, маршрутизація TCP/ІP, ІP адресація й імена об'єктів у мережі Іnternet. Реалізація TCP/ІP для Wіndows, атаки на мережі і захист від них. Пророкування TCP sequence number.
курсовая работа, добавлен 01.03.2011