Описание работы: Локальная вычислительная сеть это главная артерия информационной системы любой организация. Следовательно, корректность, надежность и безопасность работы вычислительной сети будет оказывать непосредственное влияние на успешность все организации в целом. А это означает, что при проектирование локальной вычислительной сети организаций, практически любой направленности, большую часть внимания следует уделить именно обеспечению защиты информации и контролю за информационной безопасностью. Дипломная работа посвящена сетевым... Посмотреть диплом полностью
Posts Tagged ‘аутентификация’
Проектирование ЛВС организации ОАО ХХХ и обеспечение ее информационной безопасности
Июнь 20 | Опубликовал admin | Безопасность сети, Дипломный проект, Защита информации на предприятии Tags: аутентификация, вычислительная сеть, идентификация, информационные ресурсы, политика безопасности, регистрация событий, управление доступом, уязвимостиЗащита информации в локальных вычислительных сетях на предприятии
Май 21 | Опубликовал admin | Безопасность сети, Защита информации на предприятии Tags: VPN, аутентификация, вычислительная сеть, несанкционированный доступ, отказоустойчивость, политика безопасности, управление доступом, управление информационной безопасностью, шифрованиеОписание работы: В данной дипломной работе по проектированию локальных вычислительных сетей (Сетевым технологиям) спроектирована система защиты информации локальной вычислительной сети, особенностью которой является необходимость акцентирование внимания на исключении возможности несанкционированного доступа к обрабатываемой информации. Для обеспечения защиты информации, передаваемой между сегментами сети, используется технология виртуальных частных сетей, а обрабатываемой внутри сегментов – шифрование, ограничение доступа и аутентификация пользователей. Весь комплекс мер... Посмотреть диплом полностью
Модернизация системы защиты локальной вычислительной сети предприятия
Март 7 | Опубликовал admin | Безопасность сети, Дипломная работа Tags: аутентификация, вычислительная сеть, идентификация, кадровая политика, несанкционированный доступ, политика безопасности, регистрация событий, система защиты, управление доступомОписание работы: Дипломная работа содержит три раздел, изложена на 103 страницах (шрифт 14 кегля). В дипломной работе проведено исследование требования к разработке защищенных локальных вычислительных сетей, в качестве примера проведена разработка локальной вычислительной сети учреждения, в том числе выбор топологии, выбор сетевого оборудования, выбор программного обеспечения, проведено логическое проектирование сети, выбор прикладного программного обеспечения. Особенностью работы является необходимость акцентирования внимания на... Посмотреть диплом полностью
Разработка модели безопасного взаимодействия в информационных системах
Май 21 | Опубликовал admin | Безопасность сети, Информационная безопасность, Курсовые работы, Политика безопасности Tags: аутентификация, информационная система, корпоративная сеть, политика безопасности, программное обеспечение, разработка моделиОписание работы: На сегодняшний день идея корпоративных информационных систем получила большое распространение. Появление новых информационных технологий и развитие компьютерных систем хранения и обработки данных привело к росту требований в части обеспечения безопасности. В настоящее время эффективность защиты информации растет вместе со сложностью архитектуры корпоративных информационных систем. Данные, хранящиеся в информационных системах компаний, являются объектом потенциального интереса злоумышленников. Будь то конкурирующие компании,... Посмотреть диплом полностью
Создание программного комплекса по защите СУБД MySQL
Август 17 | Опубликовал admin | Безопасность баз данных, Курсовые работы Tags: MySQL, PHP, аутентификация, базы данных, права доступа, программа, средства защиты, управление доступом, уязвимости, эффективностьОписание работы В некоторых базах данных хранится информация, которая представляет собой коммерческую, государственную или какую-либо еще тайну. То есть эта информация должна быть доступна определенному кругу пользователей и недоступна остальным лицам, заинтересованным или нет в ее получении. Актуальной является задача теоретического изучения и получения практических навыков по применению политики безопасности в СУБД. Цель работы: Разработка программы аутентификации и управления правами доступадля СУБД... Посмотреть диплом полностью