Компьютеризация и программирование
Повторители сетевого оборудования, их значение для поддержки резервных связей и защиты от несанкционированного доступа. Коммутаторы, их виды и предназначение, виртуальные локальные сети, скорость фильтрации и продвижения кадров, алгоритмы маршрутизации.
Подобные документы
Виртуальные частные сети. Концепция построения защищенных виртуальных частных сетей VPN. Технические и экономические преимущества внедрения технологий VPN в корпоративные сети. Схема единой защиты локальной сети. Туннелирование, системы обнаружения атак.
реферат, добавлен 19.04.2010Анализ программ, направленных на защиту информации и разработка модели формирования безопасности информационных ресурсов. Выбор вариантов программного обеспечения корпоративных сетей. Разработка собственной системы защиты от несанкционированного доступа.
дипломная работа, добавлен 14.12.2019Описание предметной области, формирование инфологической и логической модели базы данных. Выбор системы управления и его обоснование. Создание таблиц и заполнение их информацией, разработка связей. Обеспечение защиты от несанкционированного доступа.
курсовая работа, добавлен 18.10.2014TCР - прoтoкoл oбеcпечения нaдежнocти прямыx coединений, coздaнный для мнoгoурoвневoй иерaрxии прoтoкoлoв, пoддерживaющиx межcетевые прилoжения. Защита компьютера и сети от несанкционированного доступа - одно из основных назначений сетевого фильтра.
дипломная работа, добавлен 18.08.2015Требования к производительности, уровню защиты сетевого программного обеспечения в одноранговой сети. Принцип работы клиент-серверной вычислительной архитектуры. Магнитная лента - полоска плотного вещества, на которую напыляется слой ферромагнетиков.
контрольная работа, добавлен 19.12.2015Средства защиты на этапе программирования, уровне исполняемого кода, от копирования с лицензионного носителя. Оценка состояния информационной безопасности в компании. Выбор стратегии автоматизации процессов защиты от угроз несанкционированного доступа.
дипломная работа, добавлен 22.01.2021Общие требования к компьютеризации документооборота. Структуризация иерархии доменов и атрибутов. Описание информационных связей системы. Принципы построения векторной и линейной моделей индексирования. Программирование алгоритма обработки данных.
курсовая работа, добавлен 31.10.2014Обоснование топологии сети. Выбор коммутаторов, маршрутизаторов кампусов, ядра и доступа в Интернет. Разработка схем адресации и символических имен устройств, системы паролей. Настройка активного оборудования для поддержки технологии передачи данных.
курсовая работа, добавлен 17.02.2019Анализ методики выбора методов решения задачи размещения информационных ресурсов и организации их защиты от несанкционированного доступа. Реализация в сетевой операционной системе механизмов разграничения доступа к ним с векторным критерием оптимизации.
статья, добавлен 24.08.2020Базовые принципы информационной безопасности, задачами которых является обеспечение целостности, конфиденциальности и доступа к информации. Причины возможной потери информации и средства ее защиты. Защита информации от несанкционированного доступа.
презентация, добавлен 27.01.2014Проблема защиты информации от несанкционированного доступа в связи с широким распространением локальных и глобальных компьютерных сетей. Криптография и криптоанализ. Известные алгоритмы шифрования. Первые шифровальные приспособления во времена Геродота.
статья, добавлен 15.09.2012Разделение сети на два изолированных кольца при двукратном обрыве кабеля в кольце FDDI. Представление информации о маршрутах в таблицах маршрутизации. Параметры таблиц маршрутизации. Ненадежность протокола IP. Какие элементы сети выполняют фрагментацию.
контрольная работа, добавлен 17.12.2015- 88. Локальные сети
Принципы построения локальных сетей. Одноранговые сети с разделением ресурсов и сети типа клиент-сервер. Требуемая пропускная способность, скорость передачи в сети. Обследование методов интеграции сетей. История модемов с неэкранированной витой парой.
реферат, добавлен 27.12.2012 Понятие защиты информации. Защита персонального компьютера от несанкционированного доступа, информации в базах данных. Архитектура защиты Access. Система безопасности SQL Server. Пользователи базы данных. Ограничение доступа пользователей к данным.
курсовая работа, добавлен 15.07.2012Понятие компьютерной сети, протоколы взаимодействия через каналы связи компьютеров и периферийных устройств, обеспечивающих пользователей средствами обмена информацией. Особенности сетевого программного обеспечения и интерфейса файлового сервера.
лекция, добавлен 20.01.2015Способы подключения к глобальной компьютерной сети. Организация сетевого доступа к распределенным информационным ресурсам, электронным архивам и базам данных. Анализ программ для восприятия информации из Интернета, виды и характеристики WEB браузеров.
контрольная работа, добавлен 31.01.2017Программирование станков с ЧПУ. Управляемые приводы технологического и вспомогательного оборудования. Прикладные применения алгоритма Дейкстры. Решение задачи максимального потока в сети с помощью ЛП. Булевое программирование (алгоритма Балаша).
курс лекций, добавлен 25.05.2021Основные виды умышленных угроз информационной безопасности. Анализ путей несанкционированного доступа к информации. Суть методов и средств защиты данных. Применение управления доступом и механизмов шифрования. Использование специального алгоритма.
контрольная работа, добавлен 22.11.2016Защиты ресурсов компьютера от несанкционированного доступа с помощью электронного замка "Соболь". Основные компоненты криптографии. Система защиты информации "Secret Net 4.0". Основные устройства криптографической защиты данных (УКЗД) серии КРИПТОН.
контрольная работа, добавлен 03.05.2009Исследование вариантов и выбор средства программирования, анализ входной и выходной информации. Требования к аппаратному и программному обеспечению. Алгоритм маршрутизации Флойда и его основные этапы, направления поиска и обоснование кратчайшего пути.
контрольная работа, добавлен 27.11.2014Виды угроз информационной безопасности. Способы и средства защиты информации от несанкционированного доступа. Понятие, направления и классификация компьютерных преступлений, их предупреждение, криптографическая защита. Правовые аспекты защиты информации.
контрольная работа, добавлен 23.01.2022Проблемы защиты информации от несанкционированного доступа. Сферы бизнеса, где чаще всего встречаются инциденты компьютерных преступлений. Самые "популярные" инциденты информационной безопасности. Виды защиты и средства предотвращения потерь информации.
статья, добавлен 31.08.2018Администратор защиты как субъект доступа, ответственный за защиту автоматизированной системы от несанкционированного доступа к информации. Администратор защиты как компьютерный взломщик. Обязанности и права администратора информационной безопасности.
реферат, добавлен 14.03.2011Средства ограничений физического доступа. Средства идентификации и аутентификации пользователей, достоинства биометрических методов. Виртуальные частные сети, их функции. Основное правило построения VPN. Взаимная проверка подлинности пользователей.
курсовая работа, добавлен 21.12.2014- 100. Защита информации
Понятие компьютерных вирусов, их характеристика и классификация, вредоносное влияние на файловую систему. Методы несанкционированного доступа и способы защиты информации в сети Интернет. Сравнительный анализ антивирусного программного обеспечения.
реферат, добавлен 12.10.2014