Защита на сетевом уровне
Характеристика и архитектура протокола IPSec, его функции и свойства. Типичный сценарий и преимущества использования IPSec, методы обеспечения безопасности. Использование транспортного и туннельного режимов. Управление политикой IPSec в Win2000.
Подобные документы
Определение угрозы информационной безопасности и классификация компьютерных вирусов: загрузочные, файловые, сетевые и пр. Изучение методов обеспечения информационной безопасности, комплексная защита от компьютерных вирусов локальных вычислительных сетей.
реферат, добавлен 25.12.2009Изучение определения информационной безопасности. Категории атак и основные методы хакеров. Анализ служб защиты данных, юридические аспекты в вопросе охраны. Политика безопасности и управление рисками. Порядок шифрования и обнаружения вторжений.
курс лекций, добавлен 25.02.2014Способы применения основных команд и утилит Windows XP при работе со стеком протокола TCP/IP. Исследование полной конфигурации протокола TCP/IP. Задачи команды route. Использование основных утилит Windows для тестирования работоспособности протокола.
лабораторная работа, добавлен 04.12.2021Характеристика и классификация компьютерных вирусов, основные методы и способы защиты от них. Проблемы информационной безопасности и соблюдение профилактических мер предосторожности при работе на компьютере. Применение современных антивирусных программ.
курсовая работа, добавлен 15.02.2009Источники угроз безопасности и методы противодействия им. Средства защиты информации от несанкционированного доступа. Защита от компьютерных вирусов. Системы архивирования и дублирования информации. Криптографическая защита, электронная цифровая подпись.
контрольная работа, добавлен 22.05.2017Характеристики, классификация и многоуровневая архитектура информационных сетей. Основные типы, логические состояния и режимы работы станций. Имитационное моделирование протокола HDLC. Системные параметры Т1, N2, N1, K и рекомендации по их установке.
дипломная работа, добавлен 26.05.2018Преимущества внедрения корпоративной информационной системы на предприятии. Этапы проектирования КИС, ее характеристики и архитектура. Выбор аппаратно-программной платформы. Требования, предъявляемые к КИС. Двухуровневая клиент-серверная архитектура.
курсовая работа, добавлен 10.04.2018CISC- и RISC-архитектура процессора: сравнительная характеристика, оценка преимуществ и недостатков использования, отличительные признаки и функциональные особенности. Наборы команд, используемые компьютерной промышленностью на современном этапе.
курсовая работа, добавлен 13.10.2013Задачи программ. Защита компьютера. Компьютерные преступления. Криптография. Методы защиты информации. Основные возможности интернет. Основные приемы работы с мышкой. Основные элементы интерфейса. Работа с файлами и папками. Понятие протокола интернета.
шпаргалка, добавлен 16.10.2008Сущность информационного противоборства как формы социального конфликта. Основные составляющие и методы обеспечения информационной безопасности. Классификация естественных и искусственных угроз. Средства защиты конфиденциальной информации в сети Интернет.
курсовая работа, добавлен 22.10.2011Проведение анализа области решений. Архитектура программной системы. Оценка архитектуры на основе сценариев, определение интерфейсов компонентов. Архитектура индексатора текста в стиле "каналы и фильтры". Структура классов-участников образца "адаптер".
лекция, добавлен 27.08.2017Разработка концепции построения модели целенаправленных угроз нарушения информационной безопасности в сегменте корпоративной информационной системы. Архитектура системы управления защитой информации в сегменте корпоративных информационных систем.
автореферат, добавлен 12.02.2018Анализ проблемы обеспечения информационной безопасности в компьютерной среде. Изучение механизмов обеспечения информационной безопасности. Недостатки существующих стандартов и рекомендаций. Управленческие меры обеспечения информационной безопасности.
контрольная работа, добавлен 02.06.2015Защита информации ограниченного доступа как задача любой системы безопасности различных предприятий и организаций. Сравнительная характеристика разнообразных программно-аппаратных комплексов, используемых в данном процессе, их преимущества и недостатки.
статья, добавлен 19.12.2017Цели обеспечения безопасности сети. Модель многослойной защиты и ее задачи. Механизм разделения общей сети организации на отдельные сегменты. Особенность службы "маршрутизация и удаленный доступ". Консоль управления конфигурацией и настройка параметров.
презентация, добавлен 10.11.2013Обеспечение информационной безопасности как один из факторов при выборе систем связи. Преимущества спутниковой системы связи в малонаселенных районах Крайнего Севера и Дальнего Востока с антеннами, имеющими малую апертуру по сравнению с проводными сетями.
статья, добавлен 02.06.2018Назначение, конструкция и функции операционной системы. Типы операционных систем. Управление процессами и свойства файловых систем. Персонификация и защита данных в файловой системе. Характеристика операционных систем семейства Microsoft Windows.
реферат, добавлен 14.12.2015Архитектура системы управления веб-контентом. Классификация систем управления контентом в планепрограммного обеспечения. Удобство использования, с точки зрения администратора сайта. Техническая поддержка и характеристика общности разработчиков сайта.
диссертация, добавлен 13.05.2018Разработка динамических моделей планировщика как средства управления трафиком в сетевом узле. Возможности повышения эффективности использования сетевых ресурсов за счет управления размерами буферного пространства каждой из очередей планировщика.
статья, добавлен 25.10.2016Возможности программного обеспечения Staffcop Enterprise: обнаружение утечек информации, учет рабочего времени, администрирование рабочих мест. Установка программного продукта. Выявление нарушений политики безопасности при помощи Staffcop Enterprise.
отчет по практике, добавлен 09.07.2019Использование и организация информации. Понятие и классификация компьютерных вирусов. Признаки вирусного поражения. Способы защиты информации от несанкционированного доступа. Защита информации в Интернете. Защита информации от потери и разрушения.
контрольная работа, добавлен 04.07.2015Определение понятия, классификация и производительность систем управления базами данных. Характеристика основных понятий баз данных, цели их использования. Архитектура построения, структура и процесс функционирования системы управления базами данных.
реферат, добавлен 30.05.2016Понятие уязвимости компьютера и рекомендации по повышению безопасности системы. Антивирусные программы и вирусная защита. Характеристика защиты информации: криптографическая и активная защита компьютера. Основные особенности видов защиты информации.
реферат, добавлен 18.03.2016Особенности безопасности компьютерных сетей. Анализ сетевого трафика сети Internet. Защита от ложного ARP-сервера в сети Internet. Навязывание хосту ложного маршрута с использованием протокола ICMP с целью создания в сети Internet ложного маршрутизатора.
курсовая работа, добавлен 28.02.2011Цель обеспечения информационной безопасности в компьютерных сетях. Методы защиты, мониторинга и обеспечения безопасности компьютерных сетей. Методика проведения мониторинга информационной безопасности и антивирусного контроля в инфокоммуникационных сетях.
дипломная работа, добавлен 30.03.2016