Сетевая безопасность
Ознакомление с устройствами комплексной безопасности компании Fortinet, обеспечивающих производительность и защиту, упрощая сетевую инфраструктуру. Описание преимуществ и возможностей комплексов FortiGate, FortiDDoS, Proventia Network IPS, SPX Appliances.
Подобные документы
Администратор защиты как субъект доступа, ответственный за защиту автоматизированной системы от несанкционированного доступа к информации. Администратор защиты как компьютерный взломщик. Обязанности и права администратора информационной безопасности.
реферат, добавлен 14.03.2011Информационная безопасность электронной коммерции. Доставка товара покупателю. Результаты интеграции бизнес-процессов в Интернет. Виды угроз электронной коммерции. Компоненты организации комплексной системы безопасности. Анализ платежной системы Qivi.
контрольная работа, добавлен 29.03.2015Информация, ее сущность, характеристика и значение. Необходимость защиты информации и описание особенностей процесса защиты. Обеспечение информационной безопасности на разных уровнях. Роль и значение защиты информации, меры по обеспечению безопасности.
реферат, добавлен 20.02.2009Анализ процесса проектирования комплексной системы защиты информации. Классификация уязвимостей по природе возникновения. Формальные методики оценки уязвимостей. Связь угрозы и уязвимости, схема взаимодействия нарушителя безопасности и владельца активов.
статья, добавлен 11.07.2018- 55. SNMP протокол
Назначение стандартного интернет-протокола для управления устройствами в IP-сетях на основе архитектур TCP/UDP. SNMP – протокол контроля и диагностики. Классификация корневых адресов в сети. Базы управляющей информации. Организация сетевой безопасности.
реферат, добавлен 23.10.2014 Анализ задач проектирования систем комплексной безопасности информации и методов их решения. Методы интеграции комплексных систем безопасности. Разработка средств моделирования. Формализация компонентов защиты и математическое обоснование функций защиты.
дипломная работа, добавлен 20.01.2015Исследование сущности информационной безопасности в бизнесе, основанное на определении видов и источников информации, использование которой может нанести ущерб деятельности компании и объектов, для которых интересна чужая информация и методов защиты.
реферат, добавлен 24.07.2009Факторы, определяющие технологическую безопасность информационных систем, основные проблемы ее обеспечения. Показатели технологической безопасности систем. Оперативные методы повышения безопасности функционирования программных средств и баз данных.
контрольная работа, добавлен 08.01.2016Понятие информационной безопасности, характеристика угроз для нее. Классификация и описание компьютерных вирусов: загрузочные, файловые, сетевые, резидентные и макро. Методы обеспечения информационной безопасности: программы-детекторы, доктора, ревизоры.
реферат, добавлен 30.12.2014Роль средств информационной безопасности программно-аппаратного комплекса вычислительной сети предприятия при реализации стратегии и тактики безопасности предприятия. Защита от несанкционированного доступа для соблюдения коммерческих интересов компании.
статья, добавлен 26.04.2017Механизмы безопасности информации. Управление криптографическими ключами. Безопасность компьютерных сетей, понятие удаленной атаки. Законодательные меры по обеспечению информационной безопасности. Защита авторских прав на программное обеспечение.
шпаргалка, добавлен 22.12.2011Понятие информационной безопасности, ее составляющие. Основные проблемы информационной безопасности, методы их решения (технические, организационные, правовые и пр.). Правовое обеспечение безопасности и защиты информации: уголовная ответственность и пр.
контрольная работа, добавлен 17.03.2016Достоинства и недостатки системы обеспечения информационной безопасности бизнеса на примере компании "Дайджекс Технолоджи". Основные методы обеспечения информационной безопасности: аутентификация (или идентификация), авторизация и администрирование.
курсовая работа, добавлен 12.01.2011Необходимость внедрения новых информационных систем, оценка их влияния на бизнес-процессы и инфраструктуру компании. Стратегические цели и задачи предприятия. Особенности моделирования архитектуры фирмы. Технологические системы автоматизации компании.
контрольная работа, добавлен 08.08.2020Основные понятия и определения в защите баз данных. Характеристика и значение нормативно-правовой документации, средства защиты информации. Решения для защиты информационных систем персональных данных. Классификация угроз информационной безопасности.
курсовая работа, добавлен 21.09.2017Изучение свойств, характеристик и способов задания алгоритма. Рассмотрение линейных, разветвляющихся и циклических вычислительных процессов. Описание работы с пакетами обработки текстовых документов. Ознакомление с устройствами ввода информации.
контрольная работа, добавлен 01.02.2014Роль информационной безопасности и ее место в системе национальной безопасности страны. Концепция информационной безопасности Российской Федерации. Понятия: безопасность информации и защита информации. Масштабность и классификация информационного оружия.
реферат, добавлен 26.12.2009Недостатки существующих стандартов и рекомендаций информационной безопасности. Наиболее распространенные информационные угрозы. Управленческие меры обеспечения информационной безопасности. Рассмотрена политика безопасности гипотетической организации.
реферат, добавлен 22.12.2020Понятие интерфейса как совокупности технических и программных средств сопряжения в вычислительной системе пользователей с устройствами и программами. Обеспечение безопасности пользовательских интерфейсов. Описание интерфейса со свободной навигацией.
реферат, добавлен 25.02.2014Стандарты и спецификации в области информационной безопасности. Сущность международного стандарта информационной безопасности. Стандарты безопасности в Интернете. Основные понятия, положения и сфера действия закона "О защите персональных данных".
контрольная работа, добавлен 12.03.2011- 71. Босс–Корпорация
Исследование архитектуры и функциональных возможностей информационной системы Босс-Корпорация, ее сетевая технология, назначение, использование, функциональное описание основных модулей, а также их возможности и настройка. Использованные продукты Oracle.
реферат, добавлен 17.12.2010 Понятие терминов "компьютерная сеть", "сетевая топология" и др. Сетевая модель ВОС (взаимосвязи открытых систем). Разработка оптимальной структуры сети. Настройка операционных систем рабочих станций и серверов. Разработка и сопровождение Web-страницы.
отчет по практике, добавлен 09.09.2015Управление информационными технологиями и информационными системами в компании. Рассмотрение перспектив повышения эффективности используемых информационных технологий и систем. Описание функциональных возможностей приложения "Анализ оптовых продаж".
отчет по практике, добавлен 13.04.2022Раскрытие содержания информационной безопасности как защищенности информации и поддерживающей её инфраструктуры от внешних вредоносных воздействий. Анализ тестовой операционной системы посредством применения возможностей инструмента Volatility Framework.
статья, добавлен 24.03.2019Определение сетевой безопасности компьютерных сетей. Ознакомление с категориями потенциальных атак. Основные направления в политике соблюдения безопасности программного обеспечения. Оценка эффективности защиты беспроводной сети доступа в интернет.
курсовая работа, добавлен 19.12.2013