Сетевая безопасность
Ознакомление с устройствами комплексной безопасности компании Fortinet, обеспечивающих производительность и защиту, упрощая сетевую инфраструктуру. Описание преимуществ и возможностей комплексов FortiGate, FortiDDoS, Proventia Network IPS, SPX Appliances.
Подобные документы
Характеристика информационной безопасности. Основные тенденции розничных банковских услуг в контексте развития электронных платежей. Безопасность Webmoney, системы Yandex money, Visa, Master Card. Особенности информационной безопасности коммерции.
курсовая работа, добавлен 23.07.2018Понятие информационной безопасности и основные принципы её обеспечения. Недостатки существующих стандартов и рекомендаций, наиболее распространенные угрозы. Уровни политики безопасности. Управленческие меры обеспечения информационной безопасности.
реферат, добавлен 26.02.2014Информационная безопасность и ее роль в существовании и развитии любого государства. Современные проблема защиты информации. Законодательная база в области информационной безопасности. Обзор основных методов обеспечения безопасности в сети Internet.
реферат, добавлен 10.06.2013Рассмотрение подходов к обеспечению информационной безопасности. Изучение существующих угроз безопасности информации и их составных частей. Классификация источников угроз. Меры совершенствования системы безопасности информации ограниченного доступа.
курсовая работа, добавлен 11.03.2014Network monitoring methodology development as stage of data center infrastructure organizing due to requirements of services efficiency and stability. Process of hot-spot evaluation of the network data indexes. Comparative judgment matrix forming method.
статья, добавлен 27.01.2019Исследование механизма оптимальных настроек системы защиты серверов компании, от которой зависит сохранность данных. Программное обеспечение веб-серверов. Настройка системы безопасности веб-серверов, предоставляющих динамический контент для клиентов.
статья, добавлен 23.01.2018Тестирование программного обеспечения как средство выявления ошибок в работе программ. Исследование основных методов и принципы тестирования программных комплексов, применяемых в интересах оценивания и контроля безопасности автоматизированных систем.
статья, добавлен 07.03.2019A network protocol as a specification for the format and relative timing of the messages exchanged. Formalizing why and how vulnerabilities occur in protocols. Previous models. Automated tools. Terminology relationships. A network time protocol exploit.
статья, добавлен 15.09.2012Рассмотрение вопросов создания системы информационной безопасности компании, которая соответствовала бы современным требованиям защиты информации по параметрам конфиденциальности, целостности и доступности. Выявление проблем в сфере защиты данных.
статья, добавлен 29.05.2017Рассмотрение подходов по обучению разработчиков и администраторов безопасной разработке программного обеспечения. Разработка способа обучения основам обеспечения безопасности при разработке программного обеспечения. Проверка разработанной методики.
дипломная работа, добавлен 01.12.2019Изучение возможностей программных комплексов для оценки уровня рисков, выявление принципов их функционирования. Разработка программы с набором улучшенных параметров и характеристик, помогающих оценить уровень информационных угроз и вариантов их защиты.
статья, добавлен 19.02.2019Общее понятие конфиденциальности информации и задачи информационной безопасности. Виды информационных угроз, их характеристика. Основные преднамеренные и непреднамеренные искусственные угрозы безопасности автоматизированным информационным системам.
реферат, добавлен 26.11.2016Характеристика актуальности проблемы защиты информации от постороннего доступа и нежелательного воздействия на нее. Описание естественных и искусственных угроз информационной безопасности. Изучение опасности компьютерных вирусов и вредоносных программ.
доклад, добавлен 12.04.2015Мобильные технологии как важный элемент обеспечения информационной безопасности и непрерывности бизнеса, значение мобильных устройств в корпоративном сегменте. Задачи и направления безопасной реализации преимуществ мобильности в корпоративной среде.
статья, добавлен 18.07.2018Информационная сетевая безопасность как состояние защищённости сбалансированных интересов производителей информационно-коммуникационных технологий и сетей. Выполнение функций монитора обращений и действий - назначение надежной вычислительной базы.
статья, добавлен 05.01.2017Ознакомление с алгоритмами оценки риска информационной безопасности. Обоснование выбора информационных активов организации. Рассмотрение результатов оценки ценности информационных активов. Изучение и характеристика уязвимости системы защиты информации.
практическая работа, добавлен 20.12.2022- 117. Введение в информационную безопасность. Компьютеры: преступления, признаки уязвимости и меры защиты
Характеристика причин и признаков компьютерных преступлений. Анализ сущности информационной и физической безопасности. Анализ способов обеспечения информационной безопасности в сети Интернет. Анализ универсальных черт корпоративной культуры безопасности.
реферат, добавлен 14.10.2017 The minimal model network comprising 2 QIF neurons that reciprocally excite each other and form a kind of neural oscillator, simulating the persistent activity of cortical delay selective neurons in a WM task. The effect of random perturbations.
дипломная работа, добавлен 13.09.2017Понятие информационных угроз и их виды. Принципы построения системы информационной безопасности, организация системы ее защиты. Описание сети предприятия и ее особенности. Физические, организационно-правовые и программные методы обеспечения защиты.
курсовая работа, добавлен 23.05.2015Программное обеспечение в области компьютерной безопасности. Антивирусы, брандмауэры, программы-кодировщики, пакеты безопасности и обзор антивирусных пакетов. Рекомендации по защите персонального компьютера от вредоносного программного обеспечения.
реферат, добавлен 08.01.2013Типы архитектур сетевых систем, характеристика их основных задач. Монолитная, многоуровневая, сетевая архитектура. Сетевая система Windows как пример архитектуры. Взаимодействие систем многоуровневой архитектуры. Особенности передачи и приема данных.
презентация, добавлен 25.10.2013The concept of cloud computing. Types of clouds. Advantages and disadvantages of using the network technology. Examining the main parts of the computing system. Studying the protection problems of information security in corporate and public systems.
реферат, добавлен 20.03.2016Сетевые потребности современного предприятия. Применение технологии Виртуальных Частных Сетей (VPN - Virtual Private Network). Безопасность при передаче информации по глобальным сетям. Построение современной корпоративной VPN на базе протокола IPsec.
курсовая работа, добавлен 28.12.2016Общая характеристика и история учебного заведения. Технологический процесс обработки информации в вычислительном центре университета. Описание программных комплексов, используемых при обучении и их возможностей. Назначение программы 1С Предприятие.
отчет по практике, добавлен 17.08.2020Описание преимуществ интегрированной системы BAAN. Возможности ее использования для комплексной поддержки бизнеса. Результаты, получаемые руководителями от ее внедрения. Особенности подсистемы "BAAN IV-Проект" как мощного управленческого инструмента.
реферат, добавлен 01.11.2012