Обеспечение защиты информации в локальных вычислительных сетях

Цена:
10 руб.

Состав работы

material.view.file_icon
material.view.file_icon bestref-212252.doc
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Введение

1. Пути и методы защиты информации в системах обработки данных

1.1 Пути несанкционированного доступа, классификация способов и средств защиты информации

1.1.1 Средства защиты информации

1.1.2 Способы защиты информации

1.2 Анализ методов защиты информации в ЛВС

1.2.1 Защита информации в ПЭВМ. Каналы утечки информации

1.2.2 Организационные и организационно-технические меры защиты информации в локальных вычислительных сетях

1.2.3 Основные методы защиты ПЭВМ от утечек информации по электромагнитному каналу

1.2.4 Идентификация и аутентификация

1.2.5 Управление доступом

1.2.6 Протоколирование и аудит

1.2.7 Криптография

1.2.8 Экранирование

1.3 Основные направления защиты информации в ЛВС

1.3.1 Меры непосредственной защиты ПЭВМ

1.3.2 Идентификация и установление личности

1.3.3 Защита против электронного и электромагнитного перехвата

1.3.4 Основные понятия безопасности компьютерных систем

1.3.5 Современные программные угрозы информационной безопасности

1.3.6 Основные типы угроз вычислительным системам

1.3.7 Анализ и классификация удаленных атак в ЛВС

2. Защиты информации в локальных вычислительных сетях ЗАО завода Лит

2.1 Анализ системы защиты информации в ЛВС ЗАО завода ЛИТ

2.1.1 Отдел АСУ: назначение и задачи решаемые отделом

2.1.2 Структура отдела АСУ ЗАО завода ЛИТ

2.2 Программное обеспечение отдела АСУ ЗАО завода ЛИТ

2.2.1 Особенности работы отдела АСУ в конкретной операционной системе

2.2.2 Прикладное и специальное программное обеспечение

2.2.3 Защита информации в ЛВС программными средствами

2.3 Компьютерная телекоммуникационная сеть отдела АСУ

2.3.1 Структура сети, топология ЛВС ЗАО завода ЛИТ

2.3.2 Основные технические характеристики сетевого оборудования

2.3.3 Управление доступом к информации в локальной сети

2.4 Политика безопасности ЗАО завода ЛИТ при его информатизации

2.4.1 Концепция безопасности ЛВС ЗАО завода ЛИТ

2.4.2 Обеспечение безопасности при групповой обработке информации в подразделениях и отделах ЗАО завода ЛИТ

3. Экономическая часть

Заключение

Список литературы

Приложения

Приложение 1 Структурная схема локальной сети ЗАО завода ЛИТ

Введение
Вопрос защиты информации поднимается уже с тех пор, как только люди научились письменной грамоте. Всегда существовала информацию, которую должны знать не все. Люди, обладающие такой информацией, прибегали к разным способам ее защиты. Из известных примеров это такие способы как тайнопись, шифрование. В настоящее время всеобщей компьютеризации благополучие и даже жизнь многих людей зависят от обеспечения информационной безопасности множества компьютерных систем обработки информации, а также контроля и управления различными объектами. К таким объектам можно отнести системы телекоммуникаций, банковские системы, атомные станции, системы управления воздушным и наземным транспортом, системы обработки и хранения секретной и конфиденциальной информации. Для нормального и безопасного функционирования этих систем необходимо поддерживать их безопасность и целостность. В настоящее время для проникновения в чужие секреты используются такие возможности как:
Специальные главы математического анализа. Контрольная работа №1. Вариант №1
1. Найти область сходимости степенного ряда: 2. Разложить функцию в ряд Фурье на данном отрезке (период Т) 3. Начертить область на комплексной плоскости по данным условиям: 4. Вычислить интеграл по дуге от точки до точки 5. Найти частное решение дифференциального уравнения с заданными начальными условиями операторным методом.
User still65 : 13 мая 2016
300 руб.
Задачи культурной политики
Проблема культуры и ее развития в социальной философии является в определенном смысле уникальной. Пожалуй, никакая другая категория социальной философии не отличается таким богатством и разнообразием теоретических представлений, как культура. Только в отечественной литературе, при сопоставлении различных дефиниций культуры, Л.Е. Кертману удалось насчитать свыше 400 определений. Причем с годами это разнообразие лишь возрастает, что еще раз заставляет признать исключительную сложность и многогранн
User Aronitue9 : 17 ноября 2012
4 руб.
Теплотехника 21.03.01 КубГТУ Задача 1 Вариант 89
Сравнить мощность, затраченную на сжатие метана в одно- и двухступенчатом компрессоре в случае политропного сжатия с показателем политропы n, если объемный расход метана при параметрах всасывания – V1, начальные параметры p1 и t1, а конечное давление — рк. Определить температуру метана на выходе из компрессора и количество теплоты, отводимое от цилиндров и промежуточного теплообменника. Изобразить (без масштаба) процессы одно- и двухступенчатого сжатия на рυ- , Ts — диаграммах.
User Z24 : 24 января 2026
200 руб.
Теплотехника 21.03.01 КубГТУ Задача 1 Вариант 89
Теория электрических цепей. Курсовая работа. 3-й семестр. Вариант №17
Содержание Введение 2 Расчет и построение графиков амплитудного спектра радиоимпульсов 4 Формирование требований к полосовому фильтру 8 Формирование передаточной функции НЧ - прототипа 9 Реализация LC-прототипа 12 Реализация пассивного полосового фильтра 15 Расчет активного полосового фильтра 16 Расчет полюсов ARC-фильтра 16 Формирование передаточной функции 18 Расчет элементов схемы фильтра 19 Проверка результатов расчета 21 Литература 24
User yana1988 : 26 января 2014
55 руб.
up Наверх