Описание работы В настоящее время при построении защищенных вычислительных сетей и информационных систем активно применяются маршрутизаторы и межсетевые экраны. наиболее известным, надежным и безопасным из которых является маршрутизатор и коммутатор CISCO. Еще одним из преимуществ при его установки является то что он уже имеет сертификат ФСТЭК. Поэтому построение сетей на базе коммутаторов и маршрутизаторов CISCO является актуальной задачей. Дипломный проект по сетевым... Посмотреть диплом полностью
Posts Tagged ‘корпоративная сеть’
Построение структурированной кабельной сети на основе применения коммутаторов CISCO
Июль 7 | Опубликовал admin | Безопасность сети Tags: Cisco, вычислительная сеть, защита, информационная система, информация, корпоративная сеть, маршрутизатор, межсетевой экран, пожарная безопасность, сертификат ФСТЭК, угрозаМоделирование процессов защиты данных в корпоративных информационных системах с использованием теории игр
Июнь 22 | Опубликовал admin | Моделирование процессов защиты информации Tags: данные, информационная система, корпоративная сеть, разработка модели, теория игрОписание работы Огромное количество достоинств делает корпоративную сеть с установленными программно-аппаратными системами автоматизации процессов незаменимой при выполнении повседневных задач и ведении бизнеса. Но практика указывает на то, что чем масштабнее сеть и чем более ценная информация доверяется подключенным к ней компьютерам, тем больше находится желающих нарушить ее нормальное функционирование ради материальной выгоды или просто из любопытства, а иногда и из чувств... Посмотреть диплом полностью
Разработка прототипа системы обнаружения атак на сервер корпоративной сети предприятия
Май 25 | Опубликовал admin | Безопасность сети, Выпускные квалификационные работы, Дипломный проект, Обнаружение и диагностика атак Tags: атаки, корпоративная сеть, модель, программа, серверОписание работы Одними из самых распространенных сетей являются корпоративные сети. При этом вопросам информационной безопасности в таких сетях уделяется очень мало времени. В большинстве случаев, это является следствием направленности функционирования корпоративных сетей непосредственно для удовлетворения нужд самой организации. При этом никаких электронных услуг сторонним пользователям и клиентам не предоставляется. В последние годы в прессе широко освещаются громкие дела, связанные с угрозами и... Посмотреть диплом полностью
Исследование моделей совместной деятельности команд для управления защитой информации в сегменте корпоративной вычислительной сети
Июль 30 | Опубликовал admin | Информационная безопасность, Курсовые работы, Экспертные системы Tags: корпоративная сеть, разработка модели, угрозы, управление информационной безопасностьюОписание работы Существующие системы защиты информационных ресурсов в компьютерных сетях, как правило, имеют централизованную структуру, характеризуются неразвитыми адаптационными возможностями, пассивными механизмами обнаружения атак, большим процентом ложных срабатываний при обнаружении вторжений, значительной деградацией трафика целевых информационных потоков из-за большого объема ресурсов, выделяемых на защиту и т.п. В связи с этим весьма актуальным является рассмотрение моделей комплексирования различных задач защиты в рамках распределенной по... Посмотреть диплом полностью
Разработка модели синтеза графов атак на корпоративные сети
Июль 17 | Опубликовал admin | Модели угроз Tags: атаки, графы, дерево угроз, корпоративная сетьОписание работы: Целью курсовой работы является: выбор оптимальных средств защиты корпоративной сети. Разработка модели дерева атак с учетом множества средств защиты. В ходе разработки дерева атак и анализа результатов моделирования решались следующие задачи: 1. Анализ существующих подходов к построению и анализу дерева. 2. Анализ основных подходов к синтезу графов атак. 3. Разработка построения и генерации дерева атак для определенной сети. 4. Исследование применения программы на практике. Работа... Посмотреть диплом полностью
Разработка модели безопасного взаимодействия в информационных системах
Май 21 | Опубликовал admin | Безопасность сети, Информационная безопасность, Курсовые работы, Политика безопасности Tags: аутентификация, информационная система, корпоративная сеть, политика безопасности, программное обеспечение, разработка моделиОписание работы: На сегодняшний день идея корпоративных информационных систем получила большое распространение. Появление новых информационных технологий и развитие компьютерных систем хранения и обработки данных привело к росту требований в части обеспечения безопасности. В настоящее время эффективность защиты информации растет вместе со сложностью архитектуры корпоративных информационных систем. Данные, хранящиеся в информационных системах компаний, являются объектом потенциального интереса злоумышленников. Будь то конкурирующие компании,... Посмотреть диплом полностью
Разработка модели идентификации атак на основе исследования информационной среды и построения семантической модели сети
Май 7 | Опубликовал admin | Дипломный проект, Обнаружение и диагностика атак Tags: атаки, корпоративная сеть, разработка моделиЦели и задачи работы В последние годы разработаны различные подходы к проблеме обнаружения атак, опирающиеся на системы, отличные от экспертных. В частности, к числу таких подходов относится использование семантических моделей и искусственных нейронных сетей. Актуальной задачей является идентификация атак на распределенные информационные системы. (далее…) ... Посмотреть диплом полностью
Разработка модели программно-технических средств защиты информации в интегрированных информационных системах управления предприятием
Апрель 24 | Опубликовал admin | Дипломная работа, Технические средства и методы защиты информации Tags: информационная система, корпоративная сеть, разработка моделиЦели и задачи работы При создании инфраструктуры корпоративной автоматизированной системы неизбежно встает вопрос о защищенности ее от угроз. Насколько адекватны механизмы безопасности существующим рискам? Можно ли доверять этой системе обработку конфиденциальной информации? Есть ли в текущей конфигурации ошибки, позволяющие злоумышленникам обойти механизмы контроля доступа? Содержит ли установленное программное обеспечение уязвимости, которые могут быть использованы для взлома защиты? Как оценить уровень защищенности... Посмотреть диплом полностью
Оценка эффективности защиты локальной вычислительной сети
Январь 28 | Опубликовал admin | Безопасность сети, Курсовые работы, Оценка защищенности Tags: XSpider, корпоративная сеть, разработка модели, угроза, уязвимостиЦели и задачи работы В настоящее время в связи с широким использованием информационных систем все чаще возникает вопрос о защите информационных систем от «внешних» воздействий (атак из сети Internet или локальной сети). При подключении к локальной вычислительной сети (локальная вычислительная сеть (ЛВС) – вычислительная сеть, поддерживающая в пределах ограниченной территории один или несколько высокоскоростных каналов передачи цифровой информации, предоставляемых подключаемым устройствам... Посмотреть диплом полностью
Разработка политики безопасности электронного документооборота в корпоративной сети государственного учреждения
Январь 7 | Опубликовал admin | Курсовые работы, Политика безопасности Tags: аудит, корпоративная сеть, политика безопасности, угрозы, электронный документооборотОписание работы Ни одно государственное учреждение, пожалуй, не пользуется у населения нашей страны такой популярностью, как Пенсионный фонд (ПФР). Его отделения охватили всю страну — от центра до самых отдаленных окраин. Число пенсионеров в стране приближается к 40-миллионной отметке. Колоссальный поток информации, активно обрабатываемый сотрудниками ПФР, делает необходимым создание современных средств ее доставки потребителям. Именно поэтому руководство ПФР последовательно и настойчиво создает... Посмотреть диплом полностью