Обеспечение защиты информации в локальных вычислительных сетях

Цена:
10 руб.

Состав работы

material.view.file_icon
material.view.file_icon bestref-212252.doc
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Введение

1. Пути и методы защиты информации в системах обработки данных

1.1 Пути несанкционированного доступа, классификация способов и средств защиты информации

1.1.1 Средства защиты информации

1.1.2 Способы защиты информации

1.2 Анализ методов защиты информации в ЛВС

1.2.1 Защита информации в ПЭВМ. Каналы утечки информации

1.2.2 Организационные и организационно-технические меры защиты информации в локальных вычислительных сетях

1.2.3 Основные методы защиты ПЭВМ от утечек информации по электромагнитному каналу

1.2.4 Идентификация и аутентификация

1.2.5 Управление доступом

1.2.6 Протоколирование и аудит

1.2.7 Криптография

1.2.8 Экранирование

1.3 Основные направления защиты информации в ЛВС

1.3.1 Меры непосредственной защиты ПЭВМ

1.3.2 Идентификация и установление личности

1.3.3 Защита против электронного и электромагнитного перехвата

1.3.4 Основные понятия безопасности компьютерных систем

1.3.5 Современные программные угрозы информационной безопасности

1.3.6 Основные типы угроз вычислительным системам

1.3.7 Анализ и классификация удаленных атак в ЛВС

2. Защиты информации в локальных вычислительных сетях ЗАО завода Лит

2.1 Анализ системы защиты информации в ЛВС ЗАО завода ЛИТ

2.1.1 Отдел АСУ: назначение и задачи решаемые отделом

2.1.2 Структура отдела АСУ ЗАО завода ЛИТ

2.2 Программное обеспечение отдела АСУ ЗАО завода ЛИТ

2.2.1 Особенности работы отдела АСУ в конкретной операционной системе

2.2.2 Прикладное и специальное программное обеспечение

2.2.3 Защита информации в ЛВС программными средствами

2.3 Компьютерная телекоммуникационная сеть отдела АСУ

2.3.1 Структура сети, топология ЛВС ЗАО завода ЛИТ

2.3.2 Основные технические характеристики сетевого оборудования

2.3.3 Управление доступом к информации в локальной сети

2.4 Политика безопасности ЗАО завода ЛИТ при его информатизации

2.4.1 Концепция безопасности ЛВС ЗАО завода ЛИТ

2.4.2 Обеспечение безопасности при групповой обработке информации в подразделениях и отделах ЗАО завода ЛИТ

3. Экономическая часть

Заключение

Список литературы

Приложения

Приложение 1 Структурная схема локальной сети ЗАО завода ЛИТ

Введение
Вопрос защиты информации поднимается уже с тех пор, как только люди научились письменной грамоте. Всегда существовала информацию, которую должны знать не все. Люди, обладающие такой информацией, прибегали к разным способам ее защиты. Из известных примеров это такие способы как тайнопись, шифрование. В настоящее время всеобщей компьютеризации благополучие и даже жизнь многих людей зависят от обеспечения информационной безопасности множества компьютерных систем обработки информации, а также контроля и управления различными объектами. К таким объектам можно отнести системы телекоммуникаций, банковские системы, атомные станции, системы управления воздушным и наземным транспортом, системы обработки и хранения секретной и конфиденциальной информации. Для нормального и безопасного функционирования этих систем необходимо поддерживать их безопасность и целостность. В настоящее время для проникновения в чужие секреты используются такие возможности как:
Мода 80-х гг.
Представить моду 80-х в общем-то несложно: широкие плечи, мешковатая одежда, пышные кудряшки, джинсовки… Пока мода не сделала полного круга и редко можно встретить кого-то, похожего на раннюю Мадонну или молодчиков из Modern Talking, однако кто сказал, что уже через пару лет эта мода не захватит подиумы? Кроме того, вечеринки в стиле 80-х никто не отменял! В 1978— 1979 гг. начался очередной экономический подъем, определивший облик моды восьмидесятых — десятилетия прагматизма и культа материальн
User Elfa254 : 27 сентября 2013
Разрезы. Башмак. Пластинка. Угольник. Планка. Корпус. Задание 1 - Вариант 19
С.К. Боголюбов. Индивидуальные задания по курсу черчения. Выполнение разрезов. Башмак. Пластинка. Угольник. Планка. Корпус Задание 1 - Вариант 19 1. Заменить вид спереди фронтальным разрезом. 2. Заменить вид сверху разрезом А-А. 3. Заменить вид спереди разрезом А-А. 4. Заменить вид слева разрезом А-А. 5. По приведенным изображениям детали построить вид слева и выполнить необходимые разрезы. В состав работы входит: Чертежи; 3D модели. Выполнено в программе Компас + чертежи в PDF.
User .Инженер. : 7 марта 2026
400 руб.
Разрезы. Башмак. Пластинка. Угольник. Планка. Корпус. Задание 1 - Вариант 19 promo
Теплотехника Задача 13.31
Пользуясь таблицами теплофизических свойств воды и водяного пара и расчетными формулами, найти удельный объем, энтальпию и энтропию, а также определить внутреннюю энергию влажного насыщенного пара при заданных давлении и влажности и перегретого пара при заданных давлении и температуре.
User Z24 : 4 февраля 2026
180 руб.
Теплотехника Задача 13.31
Контрольная работа по истории
1. В истории России два политических деятеля названы Великими – Пётр I и Екатерина II. Оправданы ли такие высокие оценки их деятельности? Плюсы и минусы их правления? 2. Одним из выдающихся церковных деятелей Руси в XIV в. является Сергий Радонежский. В чем его духовный и гражданский подвиг? 3. Какие меры были приняты Советским партийным и военным руково-дством для мобилизации всех сил и средств на отпор врагу в 1941-1942 гг.? 1. Согласно «Русской правде» в эпоху Киевской Руси существовали …
User astoria : 26 ноября 2019
250 руб.
Контрольная работа по истории
up Наверх