Підвищення безпеки та надійності доставки інформації в мережі шляхом створення каналу з шифруванням

Аналіз технологій і способів реалізації віддаленого доступу на основі VPN. Порівняння протоколів по рівнях мережевої моделі ОSI та завданнях, які вони виконують. Реалізація доступу до VPN сервера з шифруванням, використовуючи вбудовані служби й програми.

Подобные документы

  • Розробка локальної інформаційно-комунікаційної мережі на основі модифікації мережних технологій Ethernet за допомогою бездротового зв’язку. Розрахунок безпровідного каналу зв'язку. Побудова трактів антенних фідерів і радіосистем із зовнішніми антенами.

    методичка, добавлен 27.05.2016

  • Дослідження та розроблення методів і алгоритмів підвищення надійності та достовірності інформаційних систем передачі потокового відео за рахунок оптимізації розкладу пакетів відеозображення переданого по симплексному каналу мережі із втратами даних.

    автореферат, добавлен 29.09.2014

  • Ознайомлення з основними етапами розвитку всесвітньої мережі Інтернет. Вивчення історії створення студії Айкен — однієї з перших "кувалень" українських сайтів. Характеристика особливостей протоколів мережі Інтернет. Аналіз послуг зв'язку між абонентами.

    реферат, добавлен 01.03.2015

  • Основні підходи до забезпечення підвищення оперативності доступу до конфіденційних інформаційних ресурсів. Метод синтезу логічних функцій перекодування, придатних для криптографічного перетворення. Визначення повної множини логічних функцій перекодування.

    автореферат, добавлен 30.07.2015

  • Захист інформації в телефонних лініях. Аналіз ризику безпеки інформаційно-обчислювальних систем. Криптографічний алгоритм 3DES: історичні факти, реалізація, надійність використання. Розробка фізичної моделі пристрою зчитування інформації з компакт-диску.

    курсовая работа, добавлен 15.10.2012

  • Розкриття сутності поняття інформаційної безпеки, основні принципи її забезпечення. Визначення загроз безпеки інформації, їх джерел, способів реалізації та мети. Заходи захисту інформації від неправомірних дій, які класифіковано за способами здійснення.

    статья, добавлен 08.01.2019

  • Порівняльна характеристика програмних продуктів здійснення об’єкта проектування. Розробка функціональної схеми (алгоритму) роботи. Синтез і обґрунтування засобів захисту інформації від несанкціонованого доступу. Аналіз психологічних аспектів умов праці.

    дипломная работа, добавлен 19.07.2017

  • Огляд основних видів архітектури обчислювальних мереж: термінал – головний комп’ютер, однорангова архітектура, клієнт – сервер. Аналіз методів пошуку несправностей у мережі, їх основні причини. Методи несанкціонованого доступу до мереж і захист від них.

    дипломная работа, добавлен 02.11.2014

  • Дослідження та характеристика основних методів вирішення проблеми доступу до світових інформаційних ресурсів. Визначення місця України в міжнародній спільноті щодо формування та розвитку національного сегменту глобального інформаційного суспільства.

    статья, добавлен 26.08.2016

  • Сучасний стан інформаційної безпеки. Проблеми захисту комп’ютерної інформації. Характеристика підприємства "WED", технічне й програмне забезпечення. Технічні засоби охорони об'єктів і захисту від витоку інформації. Впровадження криптографічного захисту.

    дипломная работа, добавлен 26.12.2011

  • Цілеспрямовані та випадкові загрози несанкціонованого доступу до інформації інформаційних систем. Процеси обробки, передачі та зберігання інформації апаратними засобами. Класифікація каналів витоку інформації за фізичною природою. Головні помилки людини.

    реферат, добавлен 24.04.2012

  • Особливості програмних рішень для створення web-сайту із застосуванням інформаційних технологій. Основні етапи процесу підготовки та реалізація web-ресурсу. Принципи роботи та структура сайту, пошук та доступ до цифрової інформації в мережі Інтернет.

    реферат, добавлен 06.11.2015

  • Принципи організації системи переривань. Апаратні засоби системи переривань: Системний контролер PIC. Обробка переривань на основі контролера 8259A. Режим прямого доступу до пам'яті, його характеристика. Розподіл ресурсів, технологія Plug and Play.

    курсовая работа, добавлен 04.04.2015

  • Побудова чіткої моделі програми, спираючись на класи та об’єкти - особливість об’єктно-орієнтованого підходу до створення програмних продуктів. Методи визначення точки у декартовій системі координат. Аналіз основних складових інтерфейсу програми.

    курсовая работа, добавлен 25.09.2017

  • Створення та розробка сайту по оренді квартир на мові PHP. Безпека доступу до даних за допомогою інтерфейса авторизації і доступу за скритим паролем. Представлено реально існуючий код скриптів для сайту, що пропонує оренду квартир на різні строки.

    курсовая работа, добавлен 06.01.2009

  • Створення довідника філателіста за допомогою об'єктно-орієнтованого програмування. Інтерфейс програми, вікна функцій. Графічні об’єкти мови програмування для вводу інформації. Побудова об’єктної моделі та реалізація програми в середовищі Borland Delphi.

    курсовая работа, добавлен 25.01.2016

  • Оцінка впливу складових параметрів мобільних інформаційних мереж на базі систем радіодоступу на інформаційну ємність при використанні різних технологій множинного доступу. Ефективність систем і мереж при використанні технології просторового доступу.

    статья, добавлен 14.07.2016

  • Поняття та структура глобальних мереж, їх функціональні особливості та відмінності від локальних. Передача даних через мережу за допомогою спеціальних протоколів, місце серед них Ethernet. Архітектура протоколів для об'єднаної мережі TCP/IP, їх переваги.

    статья, добавлен 07.07.2017

  • Розробка стеганографічного алгоритму за методом Linux Standard Base. Підвищення рівню захисту економічної інформації від несанкціонованого доступу. Приховання конфіденційної інформації у файлах зображень та у молодших бітах пікселів файлів зображень.

    статья, добавлен 20.07.2017

  • Сутність та властивості інформації, її класифікація за призначенням. Використання міжмережевих екранів, антивірусних програм, шифрування та протоколів для захисту інформації в мережі. Характеристика апаратних пристроїв, які забезпечують безпеку даних.

    курсовая работа, добавлен 09.03.2012

  • Загальна характеристика FTP зокрема у порівнянні з HTTP-протоколом. Система взаємодії компонентів і програмне забезпечення доступу до FTP. Режими обміну даними, передача файлів різних типів. Пошук файлів на FTP-серверах. Експлуатація власного FTP-сервера.

    реферат, добавлен 04.10.2011

  • Вивчення структури задачі мережевої взаємодії, структури еталонної моделі мережевої взаємодії та функції окремих рівнів. Запуск демонстраційної програми Demo07.exe та застосування еталонної моделі OSI для опису взаємодії комп’ютерів у великій сіті.

    лабораторная работа, добавлен 10.06.2020

  • Дослідження інформаційної підтримки дослідницької діяльності на основі застосування сучасних мережних технологій е-дистанційного доступу до розподілених систем формування знань. Визначення онтологічної моделі у форматі е-сценарію наукових досліджень.

    статья, добавлен 24.10.2020

  • Використання алгоритму Blowfish з метою передачі інформації каналами зв’язку у межах приватних корпоративних мереж, у глобальній мережі. Вдосконалення алгоритму та його реалізація в вигляді програми, яка є Mapi-клієнтом поштового серверу Exchange.

    статья, добавлен 29.01.2019

  • Аналіз методів і інформаційних технологій оцінки й забезпечення відмовостійкості систем обробки інформації літальних апаратів. Розробка програмно-технічні рішень інформаційної технології підтримки вибору СОІ при використанні різних методик оцінки.

    автореферат, добавлен 06.11.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.