Методика решения задачи оптимизации размещения информационных ресурсов в локальной вычислительной сети
Анализ методики выбора методов решения задачи размещения информационных ресурсов и организации их защиты от несанкционированного доступа. Реализация в сетевой операционной системе механизмов разграничения доступа к ним с векторным критерием оптимизации.
Подобные документы
Понятие локальной вычислительной сети. Создание общих сетевых информационных ресурсов. Резервное копирование и хранение всех баз данных бухгалтерии. Сравнительный анализ топологий проводной сети. Выбор среды и технологии передачи данных по сети.
дипломная работа, добавлен 24.02.2013Анализ информационных систем применяемых в администрации. Подбор спецоборудования и программного предоставления сети. Оценка проблемы защиты ресурсов сети. Особенности повышения эффективности совместного использования сетевых устройств и обмена данными.
дипломная работа, добавлен 07.08.2018Виды угроз безопасности информации. Функционирование системы защиты информации от несанкционированного доступа, содержание ее основных средств и методов. Сущность криптографических методов. Цели и задачи защиты информации в банковской деятельности.
реферат, добавлен 08.06.2013Изучение криптографических методов защиты информации от несанкционированного доступа на основе помехоустойчивого кодирования. Анализ кодов с применением избыточности для решения задачи одновременной защиты информации и обнаружения и исправления ошибок.
статья, добавлен 10.08.2018Информационная безопасность электронно-вычислительной техники в ведомственных объектах. Требования, предъявляемые к защите конфиденциальной информации, обрабатываемой на ПЭВМ. Программно-аппаратный комплекс защиты от несанкционированного доступа; пароли.
статья, добавлен 19.12.2016- 31. Защита информации от несанкционированного доступа, как одна из мер обеспечения конфиденциальности
Понятие и классификация видов, методов несанкционированного доступа к информации. План внедрения программно-аппаратного средства защиты информации от несанкционированного доступа "Secret Net LSP". Требования для пользователя перед началом работы.
курсовая работа, добавлен 23.04.2016 Особенности системы защиты корпоративных информационных ресурсов, обеспечение программным продуктом безопасности и сохранности данных. Анализ подходов к оценке эффективности защиты компьютерных систем от несанкционированного доступа и утечки информации.
курсовая работа, добавлен 26.04.2015План-схема помещений и размещения кабелей и сетевого оборудования. Состав, и технические характеристики оборудования локальной вычислительной сети. Настройка оборудования сети. Разделение на подсети на уровне коммутатора. Бесперебойная работа сервера.
курсовая работа, добавлен 15.02.2012Проектирование компьютерной локальной вычислительной сети отеля "Мандельброт". Организация высокоскоростного доступа к сети Интернет. Выбор сетевой операционной системы, анализ и выбор топологии. Моделирование сети с помощью систем массового обслуживания.
дипломная работа, добавлен 20.07.2014Характеристика основных причин несанкционированного доступа к информации. Средства ограничения физического доступа. Анализ виртуальных частных сетей и межсетевого экранирования. Проведение исследования методов защиты информации техническими средствами.
презентация, добавлен 11.01.2024Постановка задачи оптимизации. Обоснование и описание вычислительной процедуры: идея симлекс-метода. Решение задачи оптимизации на основе симплекс-таблиц, построение искусственного базиса. Анализ модели на чувствительность: статус и ценность ресурсов.
курсовая работа, добавлен 16.11.2010Информационное обследование и постановка задачи на разработку локальной вычислительной сети для логистической компании. Оценка и анализ ожидаемых информационных потоков. Проектирование сети предприятия. Обоснование необходимого программного обеспечения.
курсовая работа, добавлен 01.08.2017Обеспечение безопасности информационных ресурсов. Предотвращение утечки информации по техническим каналам и несанкционированного доступа к ней. Функции федеральной службы по техническому и экспортному контролю. Сертификация средств защиты информации.
курсовая работа, добавлен 12.03.2012Основные виды умышленных угроз информационной безопасности. Анализ путей несанкционированного доступа к информации. Суть методов и средств защиты данных. Применение управления доступом и механизмов шифрования. Использование специального алгоритма.
контрольная работа, добавлен 22.11.2016- 40. TPM и IMA/EVM против программно-аппаратных средств защиты информации от несанкционированного доступа
Использование принципа пошагового контроля целостности для гарантированной защиты данных от несанкционированного доступа. Применение аппаратных модулей доверенной загрузки на IBM-совместимых средствах вычислительной техники архитектуры x86/x86-64.
статья, добавлен 03.05.2019 Выбор типа и типологии локальной компьютерной сети. Преимущества и недостатки серверных сетей. Выбор устройств физического и канального уровней, типа кабеля для кабельных подсистем здания. Защита компьютера от несанкционированного доступа к информации.
курсовая работа, добавлен 25.02.2014Анализ информационной сети предприятия, выявление угроз. Сравнительный анализ программного обеспечения. Технические особенности серверов Tacacs, Radius и Diameter. Программная реализация сервера Radius. Тестирование защиты от несанкционированного доступа.
отчет по практике, добавлен 14.03.2015Основные понятия и методы оценки безопасности информационных систем. Концепция безопасности системы защиты. Концепция защиты от несанкционированного доступа Госкомиссии при Президенте Российской Федерации. Проектирование системы защиты данных.
курсовая работа, добавлен 03.04.2015Формирование требований по аппаратной части ИС (информационных систем). Разработка физической схемы размещения сетевого оборудования. Подбор аппаратного обеспечения и кабельной системы для ИС. Настройка уровней доступа пользователей к сетевым ресурсам ИС.
статья, добавлен 18.03.2019Рассмотрение существующих моделей разграничения доступом. Разработка методики проведения анализа компьютерной системы на возможность несанкционированного доступа. Проектирование новых моделей безопасности, основанных на объектно-ориентированном подходе.
статья, добавлен 02.04.2019Разработка модели, которая описывает алгоритм оптимизации размещения инструментов по поверхностям в случае с двумя параметрами. Модернизированный до двух критериев алгоритм оптимизации на основе методов: генетические алгоритмы, метод ветвей и границ.
статья, добавлен 08.05.2018Локальные сети как неотъемлемая часть современного офиса, пример сетевой организации. Роль и задачи службы административного управления сетью. Состав и содержание персональных данных. Средства защиты персональных данных от несанкционированного доступа.
реферат, добавлен 01.02.2014Решение в MS Еxcel задачи оптимизации о расходе микросхем для изготовления приборов на заводе. Порядок размещения в диапазонах ячеек исходных данных, создания формул для расчета и ячейки, содержащей оптимизируемое значение. Анализ олученного решения.
практическая работа, добавлен 15.10.2009Требования к помещениям для размещения подразделений организации. Спецификация персональных компьютеров, серверов и периферийных устройств. Выбор сетевого оборудования и типа кабельного соединения. Расчет локальной вычислительной сети и санитарных норм.
курсовая работа, добавлен 03.01.2018Понятие и структура сетевой инфраструктуры предприятия. Методика проведения и реализация технического обслуживания (ремонта) средств вычислительной техники, этапы ТО. Задачи обеспечения качественной и бесперебойной работы локальной вычислительной сети.
курсовая работа, добавлен 08.04.2019