Компьютеризация и программирование
Повторители сетевого оборудования, их значение для поддержки резервных связей и защиты от несанкционированного доступа. Коммутаторы, их виды и предназначение, виртуальные локальные сети, скорость фильтрации и продвижения кадров, алгоритмы маршрутизации.
Подобные документы
Средства ограничений физического доступа. Средства идентификации и аутентификации пользователей, достоинства биометрических методов. Виртуальные частные сети, их функции. Основное правило построения VPN. Взаимная проверка подлинности пользователей.
курсовая работа, добавлен 21.12.2014Виды угроз безопасности информации. Функционирование системы защиты информации от несанкционированного доступа, содержание ее основных средств и методов. Сущность криптографических методов. Цели и задачи защиты информации в банковской деятельности.
реферат, добавлен 08.06.2013Базовая модель взаимодействия открытых систем OSI, уровни протоколов. Классификация топологических элементов сети. Топология соединения узлов сети и метод доступа к среде передачи. Управление потоком данных. Построение локальных сетей, сетевые протоколы.
курсовая работа, добавлен 13.04.2010Комплексная автоматизация ресторана. Выбор коммутатора, конфигурации сервера, пользовательских персонального компьютера и терминалов. Требования к пропускной способности сети. Способы защиты конфиденциальных данных. Настройка сетевого оборудования.
курсовая работа, добавлен 10.07.2015Рассмотрение видов пиратства в интернете. Создание пиратских копий видео- и аудиофайлов. Виды средств и методы защиты программного обеспечения. Авторское право в сети интернет. Denuvo – современная технология защиты от несанкционированного взлома.
научная работа, добавлен 03.05.2019Определение понятия несанкционированного доступа информации. Ознакомление с основными видами вредительских программ: логических бомб, червей, троянских коней, компьютерных вирусов. Рассмотрение характеристики методов и средств шпионажа и диверсий.
реферат, добавлен 12.06.2014Описание разработки и настройки локальной вычислительной сети. Структура сети и ее конфигурация. Подбор оборудования и расчёт его стоимости. Сборка рабочей станции для бухгалтера, директора, инженера и мастера. Подбор и расчет сетевого оборудования.
курсовая работа, добавлен 09.05.2018Рассмотрение проблемы оптимизации размещения информационных ресурсов в корпоративных сетях с позиции их защиты от несанкционированного доступа на основе механизмов разграничения доступа, реализованных в современных сетевых операционных системах к ним.
статья, добавлен 15.08.2020Правовое обеспечение, лицензирование и сертификация в области защиты информации. Комплексная система защиты информации. Сущность организационных, программных и аппаратных средств защиты. Методы защиты информации от несанкционированного доступа.
контрольная работа, добавлен 23.11.2009Характеристика виртуальных компьютерных сетей. Назначение и топология локальных компьютерных сетей, средства их формирования. Протяжка локальной сети на примере предприятия. Прокладка кабеля, настройка локальной сети, ее использование и профилактика.
курсовая работа, добавлен 15.07.2012Понятие локальной сети и её использование. Локальные, региональные, глобальные и информационно-вычислительные сети, их назначение. Топология и основные компоненты компьютерной сети. Отказоустойчивость и надежность хранения данных в локальных сетях.
реферат, добавлен 05.05.2015- 112. Локальные сети
Технологии передачи информации между компьютерами методами коммутации каналов и коммутации пакетов, протоколы передачи. Назначение и виды, топология локальных сетей. Локальные сети в организациях - одноранговые и типа "клиент - сервер", их действие.
краткое изложение, добавлен 23.05.2009 Выбор типа и топологии сети. Разработка плана расположения оборудования и прокладки кабеля. Выбор программного обеспечения. Разработка диагностических и профилактических мероприятий по обслуживанию сети. Планирование информационной безопасности.
дипломная работа, добавлен 08.11.2017- 114. Защита информации
Классификация средств защиты информации от несанкционированного воздействия, программы для идентификации пользователей, контроля доступа, шифрования данных. Особенности получения доступа и заражения системы компьютерными вирусами, троянами, снифферами.
презентация, добавлен 20.06.2014 - 115. Защита базы данных
Комплекс мер, предназначенный для безопасного хранения и защиты информации от от несанкционированного доступа. Защита информации в базах данных. Реализация защиты в некоторых СУБД; безопасность доступа. Юридическая защита авторских прав на базы данных.
реферат, добавлен 16.05.2021 - 116. Информационные сети
Основные понятия сетей ЭВМ. Понятия протокола и интерфейса. Анализ линий связи. Сравнительная характеристика сред передачи. Телефонные сети. Принципы и алгоритмы маршрутизации. Адресация в IP-сетях. Характеристика транспортных протоколов TCP и UDP.
курс лекций, добавлен 13.05.2011 Распределенная обработка данных. Обобщенная структура компьютерной сети. Классификация вычислительных сетей. Понятие и основные компоненты локальных вычислительных сетей. Сетевая операционная система. Топологии сети и методы доступа к передающей среде.
курсовая работа, добавлен 03.10.2011Использование сервис-ориентированной архитектуры как один из передовых подходов к созданию и эксплуатации информационных систем. Файрвол как программно-аппаратный комплекс, использующийся для защиты локальной сети от несанкционированного доступа.
курс лекций, добавлен 16.12.2014- 119. Защита информации
Вирусы, их характеристика и классификация. Проблемы защиты информации Интернете и выявления источников угрозы. Сравнительный анализ и характеристики способов защиты информации от несанкционированного доступа. Особенности правовой защиты информации.
реферат, добавлен 22.12.2014 Формирование требований по аппаратной части ИС (информационных систем). Разработка физической схемы размещения сетевого оборудования. Подбор аппаратного обеспечения и кабельной системы для ИС. Настройка уровней доступа пользователей к сетевым ресурсам ИС.
статья, добавлен 18.03.2019Ознакомление с понятием хакеров, которые получают или пытаются получить незаконный доступ к данным через компьютерные сети. Рассмотрение основных способов и сервисов защиты информации: экранирования, криптографии, идентификации и аутентификации.
контрольная работа, добавлен 03.06.2014Брандмауэр, центр обновления Windows, защита от вирусов. Смарт-карта, ее использование, чтение. Технические средства сетей ЭВМ. Сетевые адаптеры, концентраторы и коммутаторы, Ethernet. Маршрутизаторы и точки доступа. Функции модема и сетевого кабеля.
статья, добавлен 28.07.2013Выбор и обоснование технических параметров разрабатываемой сети. Определение длины сегментов, количество рабочих станций в каждом сегменте. Выбор типов соединений и оборудования. Стоимость сетевого программного обеспечения и сетевого оборудования.
курсовая работа, добавлен 09.11.2020- 124. Разработка схемы локальной вычислительной сети на примере магазина "Husqwarna" (ИП Войнова И.П.)
Технологии построения абонентской части сети. Требования к организации локальной проводной сети. Физическая топология и выбор оптимальной конфигурации. Защита информации методами частотной модуляции и кодирования от несанкционированного доступа.
курсовая работа, добавлен 29.06.2012 - 125. Защита информации
Изучение основных методов и средств защиты информации от несанкционированного доступа в РФ. Исследование вирусного программного обеспечения, направленного на нарушение системы защиты информации. Анализ открытой асимметричной методологии защиты информации.
реферат, добавлен 20.11.2010