Компьютеризация и программирование
Повторители сетевого оборудования, их значение для поддержки резервных связей и защиты от несанкционированного доступа. Коммутаторы, их виды и предназначение, виртуальные локальные сети, скорость фильтрации и продвижения кадров, алгоритмы маршрутизации.
Подобные документы
Виды угроз безопасности информации. Функционирование системы защиты информации от несанкционированного доступа, содержание ее основных средств и методов. Сущность криптографических методов. Цели и задачи защиты информации в банковской деятельности.
реферат, добавлен 08.06.2013Базовая модель взаимодействия открытых систем OSI, уровни протоколов. Классификация топологических элементов сети. Топология соединения узлов сети и метод доступа к среде передачи. Управление потоком данных. Построение локальных сетей, сетевые протоколы.
курсовая работа, добавлен 13.04.2010Комплексная автоматизация ресторана. Выбор коммутатора, конфигурации сервера, пользовательских персонального компьютера и терминалов. Требования к пропускной способности сети. Способы защиты конфиденциальных данных. Настройка сетевого оборудования.
курсовая работа, добавлен 10.07.2015Рассмотрение видов пиратства в интернете. Создание пиратских копий видео- и аудиофайлов. Виды средств и методы защиты программного обеспечения. Авторское право в сети интернет. Denuvo – современная технология защиты от несанкционированного взлома.
научная работа, добавлен 03.05.2019Определение понятия несанкционированного доступа информации. Ознакомление с основными видами вредительских программ: логических бомб, червей, троянских коней, компьютерных вирусов. Рассмотрение характеристики методов и средств шпионажа и диверсий.
реферат, добавлен 12.06.2014Рассмотрение проблемы оптимизации размещения информационных ресурсов в корпоративных сетях с позиции их защиты от несанкционированного доступа на основе механизмов разграничения доступа, реализованных в современных сетевых операционных системах к ним.
статья, добавлен 15.08.2020Описание разработки и настройки локальной вычислительной сети. Структура сети и ее конфигурация. Подбор оборудования и расчёт его стоимости. Сборка рабочей станции для бухгалтера, директора, инженера и мастера. Подбор и расчет сетевого оборудования.
курсовая работа, добавлен 09.05.2018Правовое обеспечение, лицензирование и сертификация в области защиты информации. Комплексная система защиты информации. Сущность организационных, программных и аппаратных средств защиты. Методы защиты информации от несанкционированного доступа.
контрольная работа, добавлен 23.11.2009Характеристика виртуальных компьютерных сетей. Назначение и топология локальных компьютерных сетей, средства их формирования. Протяжка локальной сети на примере предприятия. Прокладка кабеля, настройка локальной сети, ее использование и профилактика.
курсовая работа, добавлен 15.07.2012Понятие локальной сети и её использование. Локальные, региональные, глобальные и информационно-вычислительные сети, их назначение. Топология и основные компоненты компьютерной сети. Отказоустойчивость и надежность хранения данных в локальных сетях.
реферат, добавлен 05.05.2015Выбор типа и топологии сети. Разработка плана расположения оборудования и прокладки кабеля. Выбор программного обеспечения. Разработка диагностических и профилактических мероприятий по обслуживанию сети. Планирование информационной безопасности.
дипломная работа, добавлен 08.11.2017- 112. Защита информации
Классификация средств защиты информации от несанкционированного воздействия, программы для идентификации пользователей, контроля доступа, шифрования данных. Особенности получения доступа и заражения системы компьютерными вирусами, троянами, снифферами.
презентация, добавлен 20.06.2014 - 113. Локальные сети
Технологии передачи информации между компьютерами методами коммутации каналов и коммутации пакетов, протоколы передачи. Назначение и виды, топология локальных сетей. Локальные сети в организациях - одноранговые и типа "клиент - сервер", их действие.
краткое изложение, добавлен 23.05.2009 - 114. Защита базы данных
Комплекс мер, предназначенный для безопасного хранения и защиты информации от от несанкционированного доступа. Защита информации в базах данных. Реализация защиты в некоторых СУБД; безопасность доступа. Юридическая защита авторских прав на базы данных.
реферат, добавлен 16.05.2021 - 115. Защита информации
Вирусы, их характеристика и классификация. Проблемы защиты информации Интернете и выявления источников угрозы. Сравнительный анализ и характеристики способов защиты информации от несанкционированного доступа. Особенности правовой защиты информации.
реферат, добавлен 22.12.2014 - 116. Информационные сети
Основные понятия сетей ЭВМ. Понятия протокола и интерфейса. Анализ линий связи. Сравнительная характеристика сред передачи. Телефонные сети. Принципы и алгоритмы маршрутизации. Адресация в IP-сетях. Характеристика транспортных протоколов TCP и UDP.
курс лекций, добавлен 13.05.2011 Использование сервис-ориентированной архитектуры как один из передовых подходов к созданию и эксплуатации информационных систем. Файрвол как программно-аппаратный комплекс, использующийся для защиты локальной сети от несанкционированного доступа.
курс лекций, добавлен 16.12.2014Ознакомление с понятием хакеров, которые получают или пытаются получить незаконный доступ к данным через компьютерные сети. Рассмотрение основных способов и сервисов защиты информации: экранирования, криптографии, идентификации и аутентификации.
контрольная работа, добавлен 03.06.2014Распределенная обработка данных. Обобщенная структура компьютерной сети. Классификация вычислительных сетей. Понятие и основные компоненты локальных вычислительных сетей. Сетевая операционная система. Топологии сети и методы доступа к передающей среде.
курсовая работа, добавлен 03.10.2011Формирование требований по аппаратной части ИС (информационных систем). Разработка физической схемы размещения сетевого оборудования. Подбор аппаратного обеспечения и кабельной системы для ИС. Настройка уровней доступа пользователей к сетевым ресурсам ИС.
статья, добавлен 18.03.2019Брандмауэр, центр обновления Windows, защита от вирусов. Смарт-карта, ее использование, чтение. Технические средства сетей ЭВМ. Сетевые адаптеры, концентраторы и коммутаторы, Ethernet. Маршрутизаторы и точки доступа. Функции модема и сетевого кабеля.
статья, добавлен 28.07.2013- 122. Защита информации
Изучение основных методов и средств защиты информации от несанкционированного доступа в РФ. Исследование вирусного программного обеспечения, направленного на нарушение системы защиты информации. Анализ открытой асимметричной методологии защиты информации.
реферат, добавлен 20.11.2010 Источники угроз безопасности информационной системы. Направления утечки информации и пути несанкционированного доступа к ней в системах и сетях. Изучение архитектуры программных средств защиты информации. Механизмы парольной защиты и их реализация.
контрольная работа, добавлен 14.12.2012- 124. Разработка схемы локальной вычислительной сети на примере магазина "Husqwarna" (ИП Войнова И.П.)
Технологии построения абонентской части сети. Требования к организации локальной проводной сети. Физическая топология и выбор оптимальной конфигурации. Защита информации методами частотной модуляции и кодирования от несанкционированного доступа.
курсовая работа, добавлен 29.06.2012 Выбор и обоснование технических параметров разрабатываемой сети. Определение длины сегментов, количество рабочих станций в каждом сегменте. Выбор типов соединений и оборудования. Стоимость сетевого программного обеспечения и сетевого оборудования.
курсовая работа, добавлен 09.11.2020