Обеспечение защиты информации в локальных вычислительных сетях

Цена:
10 руб.

Состав работы

material.view.file_icon
material.view.file_icon bestref-212252.doc
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Введение

1. Пути и методы защиты информации в системах обработки данных

1.1 Пути несанкционированного доступа, классификация способов и средств защиты информации

1.1.1 Средства защиты информации

1.1.2 Способы защиты информации

1.2 Анализ методов защиты информации в ЛВС

1.2.1 Защита информации в ПЭВМ. Каналы утечки информации

1.2.2 Организационные и организационно-технические меры защиты информации в локальных вычислительных сетях

1.2.3 Основные методы защиты ПЭВМ от утечек информации по электромагнитному каналу

1.2.4 Идентификация и аутентификация

1.2.5 Управление доступом

1.2.6 Протоколирование и аудит

1.2.7 Криптография

1.2.8 Экранирование

1.3 Основные направления защиты информации в ЛВС

1.3.1 Меры непосредственной защиты ПЭВМ

1.3.2 Идентификация и установление личности

1.3.3 Защита против электронного и электромагнитного перехвата

1.3.4 Основные понятия безопасности компьютерных систем

1.3.5 Современные программные угрозы информационной безопасности

1.3.6 Основные типы угроз вычислительным системам

1.3.7 Анализ и классификация удаленных атак в ЛВС

2. Защиты информации в локальных вычислительных сетях ЗАО завода Лит

2.1 Анализ системы защиты информации в ЛВС ЗАО завода ЛИТ

2.1.1 Отдел АСУ: назначение и задачи решаемые отделом

2.1.2 Структура отдела АСУ ЗАО завода ЛИТ

2.2 Программное обеспечение отдела АСУ ЗАО завода ЛИТ

2.2.1 Особенности работы отдела АСУ в конкретной операционной системе

2.2.2 Прикладное и специальное программное обеспечение

2.2.3 Защита информации в ЛВС программными средствами

2.3 Компьютерная телекоммуникационная сеть отдела АСУ

2.3.1 Структура сети, топология ЛВС ЗАО завода ЛИТ

2.3.2 Основные технические характеристики сетевого оборудования

2.3.3 Управление доступом к информации в локальной сети

2.4 Политика безопасности ЗАО завода ЛИТ при его информатизации

2.4.1 Концепция безопасности ЛВС ЗАО завода ЛИТ

2.4.2 Обеспечение безопасности при групповой обработке информации в подразделениях и отделах ЗАО завода ЛИТ

3. Экономическая часть

Заключение

Список литературы

Приложения

Приложение 1 Структурная схема локальной сети ЗАО завода ЛИТ

Введение
Вопрос защиты информации поднимается уже с тех пор, как только люди научились письменной грамоте. Всегда существовала информацию, которую должны знать не все. Люди, обладающие такой информацией, прибегали к разным способам ее защиты. Из известных примеров это такие способы как тайнопись, шифрование. В настоящее время всеобщей компьютеризации благополучие и даже жизнь многих людей зависят от обеспечения информационной безопасности множества компьютерных систем обработки информации, а также контроля и управления различными объектами. К таким объектам можно отнести системы телекоммуникаций, банковские системы, атомные станции, системы управления воздушным и наземным транспортом, системы обработки и хранения секретной и конфиденциальной информации. Для нормального и безопасного функционирования этих систем необходимо поддерживать их безопасность и целостность. В настоящее время для проникновения в чужие секреты используются такие возможности как:
Контрольная работа по дисциплине: Ознакомительная практика. Вариант 09
Задание 9. Найдите все вершины взвешенного неориентированного графа, к которым существует путь заданной длины от указанной вершины. Каждая вершина должна выводиться один раз. Описание алгоритма Для поиска всех вершин взвешенного неориентированного графа, достижимых из указанной вершины, введем массив состояний вершин графа, в котором будем отмечать уже просмотренные вершины. Если вершина просмотрена, то в соответствующий элемент массива записываем значение True. Все вершины, к которым сущест
User IT-STUDHELP : 16 мая 2022
500 руб.
promo
Усовершенствование конструкции автоматизированного механизма переключения передач
Объект исследования – процессы протекающие в коробке передач во время переключения передач Предмет исследования – влияние силового воздействия на синхронизатор при переключении передач. Цель работы – совершенствование системы управления механизмом выбора передач за счёт подбора рациональных параметров алгоритма управления. Задачи исследования 1 Выбор и обоснование закона управления 2 Моделирование работы системы управления механизмом выбора передач и обоснование его рациональных параметров 3 Экс
User yura909090 : 20 апреля 2012
50 руб.
Дисконтированная стоимость и оценка будущих доходов
Оглавление Оглавление 2 Введение 3 Метод дисконтированных денежных потоков 4 Основные этапы оценки предприятия методом дисконтированных денежных потоков. 4 Выбор модели денежного потока 4 Определение длительности прогнозного периода. 5 Ретроспективный анализ и прогноз валовой выручки от реализации 6 Анализ и прогноз расходов 8 Анализ и прогноз инвестиций. 10 Расчет величины денежного потока для каждого года прогнозного периода. 11 Определение ставки дисконта. 13 Расчет величины стоим
User Slolka : 5 ноября 2013
5 руб.
РГР по теме: Водоснабжение и Канализация Здания
Работа содержит расчеты по водоснабжению и канализации, план типового этажа и подвала в М1:100, Генплан здания М1:500, Аксонометрию холодной воды и канализации М1:100, Разрез по вводу в здание холодной воды М1:20 и Профиль Дворовой канализации ,а также расчетные таблицы канализации здания и дворовой канализации. Защищено и выполнено на отлично.
User shadow076 : 19 декабря 2012
150 руб.
up Наверх