Исследование безопасности FC-SAN сети для проекта "Мобильный банк"
Сравнение сетевых моделей OSI и FC: топология, типы портов, структура пакета, адресация и имена. Перечень угроз и меры по улучшению защищенности. Модель влияния внутренних угроз на автоматизированную информационную систему с марковскими процессами.
Подобные документы
Понятие и типология локальных вычислительных сетей. Преимущества сетевого объединения персональных компьютеров. Характеристика сетевых устройств и средств коммуникаций. Структура шинной, кольцевой, древовидной топологии сети, топологии типа "звезда".
курсовая работа, добавлен 07.08.2013Проектирование локальной вычислительной сети для работы коммерческого банка топологии "иерархическая звезда". Построение структурной схемы вычислительной сети. Документирование кабельной системы. Анализ угроз и планирование информационной безопасности.
курсовая работа, добавлен 28.04.2015Виды, содержание угроз и техническая реализация концепции информационной безопасности. Информация, используемая в органах внутренних дел. Классификация учетов по функциональному и объектовому признакам, а также роль информационных подразделений.
реферат, добавлен 18.09.2015- 104. Адресация в IP-сетях
Задача адресации в IP-сетях, типы адресов, их классы и способы отображения, соглашение о специальных адресах, а также автоматизация процесса назначения IP-адресов с помощью протокола DHCP. Имена доменов по международному стандарту. Настройка DHCP-сервера.
курсовая работа, добавлен 29.08.2009 Научно-практические исследования по проблеме безопасности национального киберпространства. Способы оценки эффективности обеспечения безопасности информации. Вероятностная модель исходов, возможных при решении обобщенных функций обеспечения безопасности.
статья, добавлен 03.05.2019Рассмотрение вопросов повышения защищенности информации, обрабатываемой на средствах электронно-вычислительной техники от несанкционированного доступа. Анализ возможных угроз безопасности информации, обрабатываемой на средствах ведомственных учреждений.
статья, добавлен 30.08.2018- 107. Анализ угроз и разработка политики безопасности информационной системы районной налоговой инспекции
Описание деятельности районной налоговой инспекции. Разработка структурной и инфологической моделей информационной системы государственного учреждения. Квалификация угроз, актуальных для данной информационной системы. Разработка политОписание деятельности
курсовая работа, добавлен 15.11.2009 Теоретические аспекты информационной безопасности, ее социальная сущность. Роль делопроизводителя в безопасности информации. Понятие информационных угроз и их виды. Принципы построения системы информационной безопасности. Правовая защита информации.
реферат, добавлен 13.06.2023Анализ современных тенденций в эволюции угроз в области информационной безопасности. Оно охватывает различные аспекты, включая изменения в природе атак, используемые методы и технологии, а также последствия для различных секторов экономики и общества.
статья, добавлен 14.12.2024Оценка уязвимости, защищенности и эластичности объектов информационной безопасности. Построение семантических связей сетей угроз. Идентификация и прогнозирование возможных атак. Оптимизация системы угрожающих факторов путем исключения несущественных.
статья, добавлен 27.04.2017Особенности информационной безопасности банков. Принципы компьютерной обработки банковской информации. Виды угроз безопасности автоматизированных систем, методы построения защиты. Формы электронных платежей и удаленного обслуживания физических лиц.
дипломная работа, добавлен 30.08.2010- 112. Компьютерные сети
Базовая модель взаимодействия открытых систем OSI. Сетевые протоколы, их уровни. Топология, методы доступа к среде, классификация топологических элементов сети. Режимы передачи и качество сервиса, управление потоком данных. Построение локальных сетей.
курсовая работа, добавлен 05.07.2009 Критерии классификации угроз информационной безопасности. Построение системы защиты информации на законодательном уровне. Подготовка нарушения безопасности информации. Определение особенностей личных качеств "правонарушителя" информационной безопасности.
статья, добавлен 22.03.2019Выбор сетевой архитектуры для компьютерной сети. Конфигурация сетевого оборудования – количество серверов, концентраторов, сетевых принтеров. Рассмотрение безопасности сети, расчет на создание. Перечень документов, на основании которых создается система.
курсовая работа, добавлен 13.03.2013- 115. Компьютерные сети
Понятие компьютерной сети. Передача данных по сети. Топология сети. Топология типа "шина", "кольцо", "звезда". Взаимодействие компьютеров. Передача, отражение сигнала. Нарушение целостности сети. Расширение ЛВС. Передача маркера. Сети на основе сервера.
реферат, добавлен 07.10.2008 Иерархия протоколов TCP/IP, адресация и имена объектов в сети Internet, структура подсетей. Атаки TSP/IP и защита от них. Предсказание TCP sequence number. Десинхронизация нулевыми данными, детектирование и защита, понятие пассивного сканирования.
курсовая работа, добавлен 26.11.2009- 117. Введение в информационную безопасность. Компьютеры: преступления, признаки уязвимости и меры защиты
Характеристика причин и признаков компьютерных преступлений. Анализ сущности информационной и физической безопасности. Анализ способов обеспечения информационной безопасности в сети Интернет. Анализ универсальных черт корпоративной культуры безопасности.
реферат, добавлен 14.10.2017 Разработка модели, позволяющей осуществлять динамическую детализированную оценку рисков безопасности информационной системы. Алгоритм оценки риска перехода компонента информационной системы в деструктивное состояние в результате влияния источника угроз.
статья, добавлен 25.11.2016Исследование проблемы анализа защищенности и надежности автоматизированных систем управления производственными и технологическими процессами на объектах, представляющих опасность для жизни и здоровья людей и окружающей природной среды. Моделирование атак.
статья, добавлен 24.05.2018Факторы и обстоятельства появления новых угроз, порождающих необходимость в обновлении и разработке более эффективных сценариев обеспечения кибербезопасности. Исследование внедрения когнитивных технологий в модель обеспечения информационной безопасности.
статья, добавлен 15.05.2023Понятие информационной среды. Факторы, представляющие опасность для ее функционирования. Цели информационной безопасности, объекты ее обеспечения. Источники информационных угроз. Компьютерные вирусы и антивирусные программы. Методы защиты информации.
презентация, добавлен 19.04.2021Нормативно-методическая база в области защиты информации. Разработка методики, позволяющей получать количественную оценку состояния защищенности информационной системы. Расчет интенсивностей и вероятностей угроз. Оценка стоимости программных ресурсов.
курсовая работа, добавлен 24.02.2014Механизмы возникновения рисков. Анализ процессов развития деструктивных последствий реализации угроз и образования потерь. Обзор проблем, возникающих при оценивании вероятностного параметра риска и определении уровня потерь в случае множественных угроз.
статья, добавлен 26.07.2016Модель и типы сетевого графика - инструмента качества, предназначенного для планирования и управления работами. Направление построения сети, ее развертывание. Составление первичных сетевых графиков, имеющих наибольшую детализацию, требования к ним.
реферат, добавлен 04.05.2015Разработка математической модели и методики защиты компьютерной сети от внешних и внутренних угроз в условиях априорной неопределенности состояния сети и риска возникновения конфликта с активным (разумным) партнером. Метод конфликтного управления.
статья, добавлен 27.12.2016