Обеспечение защиты информации в локальных вычислительных сетях
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Введение
1. Пути и методы защиты информации в системах обработки данных
1.1 Пути несанкционированного доступа, классификация способов и средств защиты информации
1.1.1 Средства защиты информации
1.1.2 Способы защиты информации
1.2 Анализ методов защиты информации в ЛВС
1.2.1 Защита информации в ПЭВМ. Каналы утечки информации
1.2.2 Организационные и организационно-технические меры защиты информации в локальных вычислительных сетях
1.2.3 Основные методы защиты ПЭВМ от утечек информации по электромагнитному каналу
1.2.4 Идентификация и аутентификация
1.2.5 Управление доступом
1.2.6 Протоколирование и аудит
1.2.7 Криптография
1.2.8 Экранирование
1.3 Основные направления защиты информации в ЛВС
1.3.1 Меры непосредственной защиты ПЭВМ
1.3.2 Идентификация и установление личности
1.3.3 Защита против электронного и электромагнитного перехвата
1.3.4 Основные понятия безопасности компьютерных систем
1.3.5 Современные программные угрозы информационной безопасности
1.3.6 Основные типы угроз вычислительным системам
1.3.7 Анализ и классификация удаленных атак в ЛВС
2. Защиты информации в локальных вычислительных сетях ЗАО завода Лит
2.1 Анализ системы защиты информации в ЛВС ЗАО завода ЛИТ
2.1.1 Отдел АСУ: назначение и задачи решаемые отделом
2.1.2 Структура отдела АСУ ЗАО завода ЛИТ
2.2 Программное обеспечение отдела АСУ ЗАО завода ЛИТ
2.2.1 Особенности работы отдела АСУ в конкретной операционной системе
2.2.2 Прикладное и специальное программное обеспечение
2.2.3 Защита информации в ЛВС программными средствами
2.3 Компьютерная телекоммуникационная сеть отдела АСУ
2.3.1 Структура сети, топология ЛВС ЗАО завода ЛИТ
2.3.2 Основные технические характеристики сетевого оборудования
2.3.3 Управление доступом к информации в локальной сети
2.4 Политика безопасности ЗАО завода ЛИТ при его информатизации
2.4.1 Концепция безопасности ЛВС ЗАО завода ЛИТ
2.4.2 Обеспечение безопасности при групповой обработке информации в подразделениях и отделах ЗАО завода ЛИТ
3. Экономическая часть
Заключение
Список литературы
Приложения
Приложение 1 Структурная схема локальной сети ЗАО завода ЛИТ
Введение
Вопрос защиты информации поднимается уже с тех пор, как только люди научились письменной грамоте. Всегда существовала информацию, которую должны знать не все. Люди, обладающие такой информацией, прибегали к разным способам ее защиты. Из известных примеров это такие способы как тайнопись, шифрование. В настоящее время всеобщей компьютеризации благополучие и даже жизнь многих людей зависят от обеспечения информационной безопасности множества компьютерных систем обработки информации, а также контроля и управления различными объектами. К таким объектам можно отнести системы телекоммуникаций, банковские системы, атомные станции, системы управления воздушным и наземным транспортом, системы обработки и хранения секретной и конфиденциальной информации. Для нормального и безопасного функционирования этих систем необходимо поддерживать их безопасность и целостность. В настоящее время для проникновения в чужие секреты используются такие возможности как:
1. Пути и методы защиты информации в системах обработки данных
1.1 Пути несанкционированного доступа, классификация способов и средств защиты информации
1.1.1 Средства защиты информации
1.1.2 Способы защиты информации
1.2 Анализ методов защиты информации в ЛВС
1.2.1 Защита информации в ПЭВМ. Каналы утечки информации
1.2.2 Организационные и организационно-технические меры защиты информации в локальных вычислительных сетях
1.2.3 Основные методы защиты ПЭВМ от утечек информации по электромагнитному каналу
1.2.4 Идентификация и аутентификация
1.2.5 Управление доступом
1.2.6 Протоколирование и аудит
1.2.7 Криптография
1.2.8 Экранирование
1.3 Основные направления защиты информации в ЛВС
1.3.1 Меры непосредственной защиты ПЭВМ
1.3.2 Идентификация и установление личности
1.3.3 Защита против электронного и электромагнитного перехвата
1.3.4 Основные понятия безопасности компьютерных систем
1.3.5 Современные программные угрозы информационной безопасности
1.3.6 Основные типы угроз вычислительным системам
1.3.7 Анализ и классификация удаленных атак в ЛВС
2. Защиты информации в локальных вычислительных сетях ЗАО завода Лит
2.1 Анализ системы защиты информации в ЛВС ЗАО завода ЛИТ
2.1.1 Отдел АСУ: назначение и задачи решаемые отделом
2.1.2 Структура отдела АСУ ЗАО завода ЛИТ
2.2 Программное обеспечение отдела АСУ ЗАО завода ЛИТ
2.2.1 Особенности работы отдела АСУ в конкретной операционной системе
2.2.2 Прикладное и специальное программное обеспечение
2.2.3 Защита информации в ЛВС программными средствами
2.3 Компьютерная телекоммуникационная сеть отдела АСУ
2.3.1 Структура сети, топология ЛВС ЗАО завода ЛИТ
2.3.2 Основные технические характеристики сетевого оборудования
2.3.3 Управление доступом к информации в локальной сети
2.4 Политика безопасности ЗАО завода ЛИТ при его информатизации
2.4.1 Концепция безопасности ЛВС ЗАО завода ЛИТ
2.4.2 Обеспечение безопасности при групповой обработке информации в подразделениях и отделах ЗАО завода ЛИТ
3. Экономическая часть
Заключение
Список литературы
Приложения
Приложение 1 Структурная схема локальной сети ЗАО завода ЛИТ
Введение
Вопрос защиты информации поднимается уже с тех пор, как только люди научились письменной грамоте. Всегда существовала информацию, которую должны знать не все. Люди, обладающие такой информацией, прибегали к разным способам ее защиты. Из известных примеров это такие способы как тайнопись, шифрование. В настоящее время всеобщей компьютеризации благополучие и даже жизнь многих людей зависят от обеспечения информационной безопасности множества компьютерных систем обработки информации, а также контроля и управления различными объектами. К таким объектам можно отнести системы телекоммуникаций, банковские системы, атомные станции, системы управления воздушным и наземным транспортом, системы обработки и хранения секретной и конфиденциальной информации. Для нормального и безопасного функционирования этих систем необходимо поддерживать их безопасность и целостность. В настоящее время для проникновения в чужие секреты используются такие возможности как:
Другие работы
Мода 80-х гг.
Elfa254
: 27 сентября 2013
Представить моду 80-х в общем-то несложно: широкие плечи, мешковатая одежда, пышные кудряшки, джинсовки… Пока мода не сделала полного круга и редко можно встретить кого-то, похожего на раннюю Мадонну или молодчиков из Modern Talking, однако кто сказал, что уже через пару лет эта мода не захватит подиумы? Кроме того, вечеринки в стиле 80-х никто не отменял!
В 1978— 1979 гг. начался очередной экономический подъем, определивший облик моды восьмидесятых — десятилетия прагматизма и культа материальн
Разрезы. Башмак. Пластинка. Угольник. Планка. Корпус. Задание 1 - Вариант 19
.Инженер.
: 7 марта 2026
С.К. Боголюбов. Индивидуальные задания по курсу черчения. Выполнение разрезов. Башмак. Пластинка. Угольник. Планка. Корпус Задание 1 - Вариант 19
1. Заменить вид спереди фронтальным разрезом.
2. Заменить вид сверху разрезом А-А.
3. Заменить вид спереди разрезом А-А.
4. Заменить вид слева разрезом А-А.
5. По приведенным изображениям детали построить вид слева и выполнить необходимые разрезы.
В состав работы входит:
Чертежи;
3D модели.
Выполнено в программе Компас + чертежи в PDF.
400 руб.
Теплотехника Задача 13.31
Z24
: 4 февраля 2026
Пользуясь таблицами теплофизических свойств воды и водяного пара и расчетными формулами, найти удельный объем, энтальпию и энтропию, а также определить внутреннюю энергию влажного насыщенного пара при заданных давлении и влажности и перегретого пара при заданных давлении и температуре.
180 руб.
Контрольная работа по истории
astoria
: 26 ноября 2019
1. В истории России два политических деятеля названы Великими – Пётр I и Екатерина II. Оправданы ли такие высокие оценки их деятельности? Плюсы и минусы их правления?
2. Одним из выдающихся церковных деятелей Руси в XIV в. является Сергий Радонежский. В чем его духовный и гражданский подвиг?
3. Какие меры были приняты Советским партийным и военным руково-дством для мобилизации всех сил и средств на отпор врагу в 1941-1942 гг.?
1. Согласно «Русской правде» в эпоху Киевской Руси существовали …
250 руб.