Организация прокси-сервера
Негативные последствия, которые могут привести от недостаточного обеспечения сохранности и защиты информации. Особенности организации прокси-сервера, его функции и общие сведения о способах взаимодействия в сети. Описание и функции Traffic inspector.
Подобные документы
Локальная вычислительная сеть как компьютерная сеть, покрывающая обычно относительно небольшую территорию или небольшую группу зданий. Основные сведения о волоконно-оптических соединениях. Модернизация сети предприятия. Передовые характеристики сервера.
курсовая работа, добавлен 15.01.2015Структура вычислительной сети и принципы ее функционирования. Классификация вторжений и концепция защиты. Функции, процедуры и средства защиты подсистемы управления. Принципы организации сетевых вычислений, защита и обеспечение целостности сетей.
курс лекций, добавлен 05.09.2013Основные виды умышленных угроз безопасности информации. Основные угрозы безопасности информации и нормального функционирования современных информационных систем. Основные методы и средства защиты информации. Криптографические методы защиты информации.
презентация, добавлен 23.10.2016Процесс планирования установки Windows Server 2003, значение графического интерфейса как части программы. Настройка сервера, имена домена и Net-Bios-домена. Описание параметров конфигурирования сетевой подсистемы, специфика установки DHCP-сервера.
лабораторная работа, добавлен 27.09.2015Функции Федерального таможенного комитета по технической защите информации, связанные с организацией защиты информации, содержащей сведения, составляющие государственную тайну. Концепция обеспечения информационной безопасности таможенных органов.
статья, добавлен 06.04.2019Необходимость защиты персональных компютеров от несанкционированных вторжений. Персональные файрволы и их предназначение. Проблемы конфиденциальности и безопасности при web-серфинге. Методика анонимного доступа к любой страничке и анонимный прокси-сервер.
реферат, добавлен 27.07.2009Свойства и носители информации. Операции, которые могут быть выполнены с данными. Средства их защиты. Виды умышленных угроз информационной безопасности, вредоносных программ. Методы и средства защиты информации. Основные направления криптографии.
реферат, добавлен 05.09.2022Анализ структурной схемы гостиницы. Служба логистики, приема-отправки писем, посылок. Физическое расположение всех устройств в сети. Способы организации межсетевого взаимодействия. Способы обеспечения защиты корпоративной информации, передающейся по сети.
курсовая работа, добавлен 14.06.2016Описание средств реализации информационной безопасности. Программно-аппаратные средства защиты информации. Проведение исследования матрицы возникновения рисков. Анализ построения концептуальной модели информационной безопасности виртуального сервера.
курсовая работа, добавлен 23.04.2020Организация структуры базы данных для хранения полученной от сервера информации. Использование переданных из БД записи для создания объектов и отображения информации на веб-странице. Создание веб-сайта для отслеживания передвижения летательных аппаратов.
дипломная работа, добавлен 07.08.2018- 111. Компьютерные сети
Понятие и классификации компьютерных сетей. Объекты информационных сетевых технологий. Топологии вычислительных сетей. Устройства для их соединения их между собой, каналы связи ВС. Назначение сервера, функции протоколов. Отличие Internet от других сетей.
контрольная работа, добавлен 21.11.2021 Топологии локальных сетей и сетевые технологии. Соединение сетей и маршрутизация. Конфигурирование сервера. Установка Windows Server 2008 R2. Использование лицензионного ПО. Защита информации в сети. Журнал событий безопасности и установка пароля.
дипломная работа, добавлен 21.04.2016Структура и использование резервного сервера. Ведение активной части записи транзакций. Алгоритм и процедуры замены основного блока на вспомогательный. Автоматизация обслуживания сервера. Мониторинг распространения журнала в контейнере Management.
презентация, добавлен 10.11.2013Классификация веб-серверов и варианты конфигурации информационной системы. Причины возможной перегруженности веб-сервера и их устранение реорганизацией вычислительного процесса. Использование имитационного моделирования для изучения свойств веб-сервера.
статья, добавлен 05.05.2016Основы процесса создания и внедрения имитационной модели вычислительной сети. Выбор приложений в Profile Definition. Настройка загрузки каналов сервера. Параметры для компьютеров и коммутаторов. Количественный расчет байт, принятых рабочей станцией.
реферат, добавлен 23.12.2013Технические особенности аппаратной платформы сервера. Выбор центрального процессора, оперативной памяти и дисковой подсистемы. Характеристика проблемы определения форм-фактора серверных шкафов и стоек. Исследование видеоподсистемы и сетевых устройств.
курсовая работа, добавлен 29.10.2017Особливість встановлення віртуальних тестових машин та сервера. Аналіз зміни порту веб-управління маршрутизатором. Характеристика віддаленого керування системою. Тестування веб-сервера на надійність в середовищі уявної випробувальної лабораторії.
дипломная работа, добавлен 04.06.2015- 118. Проектирование ЛВС
Преимущества компьютерных сетей. Затраты на проектирование ЛВС. Типовая конфигурация рабочей станции и сервера.Определение объема дискового пространства сервера. Расчет ЛВС методом битовых интервалов. Спецификация на активное сетевое оборудование.
курсовая работа, добавлен 29.06.2010 Пути защиты информации в системах обработки данных, в ПЭВМ. Сущность идентификации и аутентификации. Анализ методов защиты информации в ЛВС. Каналы утечки информации. Обзор программного обеспечения для проектирования локальной вычислительной сети.
дипломная работа, добавлен 22.02.2013Целевые функции автоматизированной системы управления станциями (АСУ СТ). Проверка и подготовка нормативно справочной информации к слиянию сервера АСУ СТ Омского региона с дорожным сервером АСУ СТ. Особенности сравнения таблиц с помощью Excel Compare.
отчет по практике, добавлен 18.02.2019Главные этапы механизма функционирования системы обнаружения атак на уровне сети. Программное обеспечение данной концепции. База сигнатур как сердце любой системы обнаружения вторжений. Определение уязвимостей, которые могут привести к нарушениям защиты.
статья, добавлен 25.08.2020Правовые и организационные принципы обеспечения и сохранности информации. Проектирование системы защиты в автоматизированных информационных, технологических управлениях. Отношения по поводу получения, хранения, обработки и использования информации.
реферат, добавлен 20.06.2013Использование PHP-скриптов для разработки веб-приложений и динамической генерации HTML-страниц на стороне WEB-сервера, отображаемых браузером. Средства объектно-ориентированного программирования в PHP. Свойства многопоточного сервера баз данных MySQL.
реферат, добавлен 27.10.2014Предпосылки создания и этапы развития технологии Іnternet. Назначение и сущность семейства компьютерных протоколов TCP/IP, классы IP-адресов и принципы адресации в глобальной сети. Передача информации с использованием сервера и адреса хост-компьютера.
реферат, добавлен 11.04.2016Характеристика OC Windows Server 2003. Схема контроллеров домена в лесу, защита с использованием протокола Kerberos. Специфика технического обслуживания сервера. Планирование структуры доменов и настройка их контроллеров. Установка служб Active Directory.
курсовая работа, добавлен 06.06.2013