Компьютеризация и программирование

Повторители сетевого оборудования, их значение для поддержки резервных связей и защиты от несанкционированного доступа. Коммутаторы, их виды и предназначение, виртуальные локальные сети, скорость фильтрации и продвижения кадров, алгоритмы маршрутизации.

Подобные документы

  • Виды угроз безопасности информации. Функционирование системы защиты информации от несанкционированного доступа, содержание ее основных средств и методов. Сущность криптографических методов. Цели и задачи защиты информации в банковской деятельности.

    реферат, добавлен 08.06.2013

  • Базовая модель взаимодействия открытых систем OSI, уровни протоколов. Классификация топологических элементов сети. Топология соединения узлов сети и метод доступа к среде передачи. Управление потоком данных. Построение локальных сетей, сетевые протоколы.

    курсовая работа, добавлен 13.04.2010

  • Комплексная автоматизация ресторана. Выбор коммутатора, конфигурации сервера, пользовательских персонального компьютера и терминалов. Требования к пропускной способности сети. Способы защиты конфиденциальных данных. Настройка сетевого оборудования.

    курсовая работа, добавлен 10.07.2015

  • Рассмотрение видов пиратства в интернете. Создание пиратских копий видео- и аудиофайлов. Виды средств и методы защиты программного обеспечения. Авторское право в сети интернет. Denuvo – современная технология защиты от несанкционированного взлома.

    научная работа, добавлен 03.05.2019

  • Определение понятия несанкционированного доступа информации. Ознакомление с основными видами вредительских программ: логических бомб, червей, троянских коней, компьютерных вирусов. Рассмотрение характеристики методов и средств шпионажа и диверсий.

    реферат, добавлен 12.06.2014

  • Рассмотрение проблемы оптимизации размещения информационных ресурсов в корпоративных сетях с позиции их защиты от несанкционированного доступа на основе механизмов разграничения доступа, реализованных в современных сетевых операционных системах к ним.

    статья, добавлен 15.08.2020

  • Описание разработки и настройки локальной вычислительной сети. Структура сети и ее конфигурация. Подбор оборудования и расчёт его стоимости. Сборка рабочей станции для бухгалтера, директора, инженера и мастера. Подбор и расчет сетевого оборудования.

    курсовая работа, добавлен 09.05.2018

  • Правовое обеспечение, лицензирование и сертификация в области защиты информации. Комплексная система защиты информации. Сущность организационных, программных и аппаратных средств защиты. Методы защиты информации от несанкционированного доступа.

    контрольная работа, добавлен 23.11.2009

  • Характеристика виртуальных компьютерных сетей. Назначение и топология локальных компьютерных сетей, средства их формирования. Протяжка локальной сети на примере предприятия. Прокладка кабеля, настройка локальной сети, ее использование и профилактика.

    курсовая работа, добавлен 15.07.2012

  • Понятие локальной сети и её использование. Локальные, региональные, глобальные и информационно-вычислительные сети, их назначение. Топология и основные компоненты компьютерной сети. Отказоустойчивость и надежность хранения данных в локальных сетях.

    реферат, добавлен 05.05.2015

  • Выбор типа и топологии сети. Разработка плана расположения оборудования и прокладки кабеля. Выбор программного обеспечения. Разработка диагностических и профилактических мероприятий по обслуживанию сети. Планирование информационной безопасности.

    дипломная работа, добавлен 08.11.2017

  • Классификация средств защиты информации от несанкционированного воздействия, программы для идентификации пользователей, контроля доступа, шифрования данных. Особенности получения доступа и заражения системы компьютерными вирусами, троянами, снифферами.

    презентация, добавлен 20.06.2014

  • Технологии передачи информации между компьютерами методами коммутации каналов и коммутации пакетов, протоколы передачи. Назначение и виды, топология локальных сетей. Локальные сети в организациях - одноранговые и типа "клиент - сервер", их действие.

    краткое изложение, добавлен 23.05.2009

  • Комплекс мер, предназначенный для безопасного хранения и защиты информации от от несанкционированного доступа. Защита информации в базах данных. Реализация защиты в некоторых СУБД; безопасность доступа. Юридическая защита авторских прав на базы данных.

    реферат, добавлен 16.05.2021

  • Вирусы, их характеристика и классификация. Проблемы защиты информации Интернете и выявления источников угрозы. Сравнительный анализ и характеристики способов защиты информации от несанкционированного доступа. Особенности правовой защиты информации.

    реферат, добавлен 22.12.2014

  • Основные понятия сетей ЭВМ. Понятия протокола и интерфейса. Анализ линий связи. Сравнительная характеристика сред передачи. Телефонные сети. Принципы и алгоритмы маршрутизации. Адресация в IP-сетях. Характеристика транспортных протоколов TCP и UDP.

    курс лекций, добавлен 13.05.2011

  • Использование сервис-ориентированной архитектуры как один из передовых подходов к созданию и эксплуатации информационных систем. Файрвол как программно-аппаратный комплекс, использующийся для защиты локальной сети от несанкционированного доступа.

    курс лекций, добавлен 16.12.2014

  • Ознакомление с понятием хакеров, которые получают или пытаются получить незаконный доступ к данным через компьютерные сети. Рассмотрение основных способов и сервисов защиты информации: экранирования, криптографии, идентификации и аутентификации.

    контрольная работа, добавлен 03.06.2014

  • Распределенная обработка данных. Обобщенная структура компьютерной сети. Классификация вычислительных сетей. Понятие и основные компоненты локальных вычислительных сетей. Сетевая операционная система. Топологии сети и методы доступа к передающей среде.

    курсовая работа, добавлен 03.10.2011

  • Формирование требований по аппаратной части ИС (информационных систем). Разработка физической схемы размещения сетевого оборудования. Подбор аппаратного обеспечения и кабельной системы для ИС. Настройка уровней доступа пользователей к сетевым ресурсам ИС.

    статья, добавлен 18.03.2019

  • Брандмауэр, центр обновления Windows, защита от вирусов. Смарт-карта, ее использование, чтение. Технические средства сетей ЭВМ. Сетевые адаптеры, концентраторы и коммутаторы, Ethernet. Маршрутизаторы и точки доступа. Функции модема и сетевого кабеля.

    статья, добавлен 28.07.2013

  • Изучение основных методов и средств защиты информации от несанкционированного доступа в РФ. Исследование вирусного программного обеспечения, направленного на нарушение системы защиты информации. Анализ открытой асимметричной методологии защиты информации.

    реферат, добавлен 20.11.2010

  • Источники угроз безопасности информационной системы. Направления утечки информации и пути несанкционированного доступа к ней в системах и сетях. Изучение архитектуры программных средств защиты информации. Механизмы парольной защиты и их реализация.

    контрольная работа, добавлен 14.12.2012

  • Технологии построения абонентской части сети. Требования к организации локальной проводной сети. Физическая топология и выбор оптимальной конфигурации. Защита информации методами частотной модуляции и кодирования от несанкционированного доступа.

    курсовая работа, добавлен 29.06.2012

  • Выбор и обоснование технических параметров разрабатываемой сети. Определение длины сегментов, количество рабочих станций в каждом сегменте. Выбор типов соединений и оборудования. Стоимость сетевого программного обеспечения и сетевого оборудования.

    курсовая работа, добавлен 09.11.2020

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.