Корпоративная сеть предприятия

Эффективное применение информационных технологий - общепризнанный стратегический фактор роста конкурентоспособности компании. Электронный бизнес как способ взаимодействия деловых партнеров, сотрудников и клиентов. Защита от несанкционированного доступа.

Подобные документы

  • Традиционные методы идентификации и аутентификации. Использование паролей и кодов доступа. Принципы построения биометрических систем динамической идентификации и аутентификации. Проектируемые программные средства. Защита от несанкционированного доступа.

    реферат, добавлен 23.10.2014

  • Характеристика основных способов построения сетей (топология сетей). Методы защиты от несанкционированного доступа к ресурсам сети. Функциональная схема корпоративной вычислительной сети предприятия, выбор и обоснование сетевой архитектуры и базы данных.

    курсовая работа, добавлен 25.04.2011

  • Разработка проекта локальной сети организации с целью устранения недостатков существующей сети и введения новых технологий и услуг. Выбор коммутационного оборудования ЛВС. Применение терминальной технологии. Проект узла удаленного доступа к сети Интернет.

    дипломная работа, добавлен 25.09.2014

  • Базовые принципы информационной безопасности, задачами которых является обеспечение целостности, конфиденциальности и доступа к информации. Причины возможной потери информации и средства ее защиты. Защита информации от несанкционированного доступа.

    презентация, добавлен 27.01.2014

  • Понятие и применение информационных технологий, их классификация и разновидности. Разработка информационных технологий, этапы и параметры технологических процессов. Типы компьютерных сетей: глобальные и локальные, их характеристики и особенности.

    реферат, добавлен 16.09.2013

  • Этапы развития автоматизированных информационных технологий. Применение информационных технологий на рабочем месте пользователя. Электронные документы, книги и библиотеки, электронный офис. Традиционные и новые машиночитаемые виды носителей информации.

    реферат, добавлен 27.12.2013

  • Функционал социальных сетей. Особенности социальных сетей для общения, для обмена медиа-контентом, для отзывов и обзоров, для коллективных обсуждений, для авторских записей. Электронный бизнес в социальных сетях на примере VK.com, YouTube и Instagram.

    курсовая работа, добавлен 17.11.2017

  • Исторические аспекты возникновения и развития информационной безопасности. Программно-технические способы ее обеспечения. Защита от несанкционированного доступа. Системы мониторинга сетей. Анализаторы протоколов, антивирусные средства, межсетевые экраны.

    реферат, добавлен 28.02.2024

  • Необходимость внедрения новых информационных систем, оценка их влияния на бизнес-процессы и инфраструктуру компании. Стратегические цели и задачи предприятия. Особенности моделирования архитектуры фирмы. Технологические системы автоматизации компании.

    контрольная работа, добавлен 08.08.2020

  • Теоретические основы использования современных информационных технологий. Применение основных информационных продуктов компании ООО "Адидас", предложения по улучшению деятельности предприятия. Пути совершенствования информационных систем на предприятии.

    дипломная работа, добавлен 15.09.2012

  • Использование информационных технологий с целью повышения конкурентоспособности предприятия. Критерии оценки эффективности ИТ. Экономический, социальный и технологический эффекты от их применения. Сроки внедрения корпоративных информационных систем.

    статья, добавлен 20.04.2019

  • Сценарии процесса информационного оповещения сотрудников и клиентов ИТ-компании. Оптимизация математической модели процесса информационного оповещения. Проектирование базы данных методом "Сущность - Связь" для разработанной функциональной модели.

    дипломная работа, добавлен 18.05.2017

  • Виды угроз информационной безопасности. Специальные вредоносные программы. Методы шифрования, защиты электронных документов. Предотвращение, отслеживание несанкционированного доступа неавторизованных лиц. Защита от компьютерных вирусов, "троянского коня".

    курсовая работа, добавлен 18.11.2016

  • Источники угроз безопасности и методы противодействия им. Средства защиты информации от несанкционированного доступа. Защита от компьютерных вирусов. Системы архивирования и дублирования информации. Криптографическая защита, электронная цифровая подпись.

    контрольная работа, добавлен 22.05.2017

  • Рассмотрение проблематики автоматизации бизнес-процессов в организациях среднего и малого бизнеса. Обзор рынка облачных информационных технологий и сервисов. Достижение положительного эффекта компаниями после внедрения информационных облачных сервисов.

    статья, добавлен 17.09.2018

  • Краткий анализ объекта внедрения нового программного обеспечения. Построение бизнес-модели и разработка предложений по выбору информационных систем. Экономическое обоснование выбора информационных технологий на основе функционально-стоимостного анализа.

    курсовая работа, добавлен 13.12.2016

  • Анализ структурной схемы гостиницы. Служба логистики, приема-отправки писем, посылок. Физическое расположение всех устройств в сети. Способы организации межсетевого взаимодействия. Способы обеспечения защиты корпоративной информации, передающейся по сети.

    курсовая работа, добавлен 14.06.2016

  • Компьютер как средство автоматизации информационных процессов. История развития вычислительной техники. Архитектура персонального компьютера, операционных систем. Защита от несанкционированного доступа к информации. Система управления базами данных.

    учебное пособие, добавлен 01.02.2015

  • Обеспечение организации системы безопасности Хангаласской центральной районной больницы. Технологии защиты компьютеров и сети Wi-Fi от несанкционированного доступа, антивирусной, антиспамовой защиты. Организация работы службы сейфово-ключного хозяйства.

    отчет по практике, добавлен 27.06.2016

  • Классификация и особенности современных технических средств реализации информационных технологий. Проблемы внедрения информационных технологий в сферу туристского бизнеса. Изучение практического применения информационных систем в санатории-профилактории.

    курсовая работа, добавлен 30.07.2017

  • Иерархия в структурированных кабельных системах, выбор типа кабеля для горизонтальных и вертикальных подсистем. Концентраторы и сетевые адаптеры, защита от несанкционированного доступа. Логическая структуризация сети с помощью мостов и коммутаторов.

    книга, добавлен 28.01.2010

  • Схема локальной сети торговой компании ООО "Система РегионМарт". Анализ программно-аппаратных характеристик компьютерного парка. Основные бизнес-процессы, протыкаемые в компании. Разработка проекта информационной системы исследуемого предприятия.

    курсовая работа, добавлен 06.10.2016

  • Защита информации в автоматизированных системах обработки данных. Концептуальная модель информационной безопасности. Характеристика условий доступа к конфиденциальной информации и неправомерного использования. Эффективность программных средств защиты.

    контрольная работа, добавлен 08.03.2011

  • Защита от несанкционированного доступа к информации. Сущность вредоносных и антивирусных программ. Компьютерные вирусы, сетевые черви, троянские программы, хакерские утилиты и защита от них. Биометрические, физические системы защиты данных на дисках.

    презентация, добавлен 18.12.2016

  • Влияние информационно-коммуникационных технологий на общество и экономику. Изучение создания полнотекстовых электронно-информационных ресурсов информационно-коммуникационной инфраструктуры и способов обеспечения доступа к ним через компьютерную сеть.

    статья, добавлен 10.03.2018

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.