Posts Tagged ‘корпоративная сеть’

Построение структурированной кабельной сети на основе применения коммутаторов CISCO

Июль 7 | Опубликовал admin | Безопасность сети Tags: Cisco, вычислительная сеть, , , , , маршрутизатор, межсетевой экран, пожарная безопасность, сертификат ФСТЭК,

Описание работы В настоящее время при построении защищенных вычислительных сетей и информационных систем активно применяются маршрутизаторы и межсетевые экраны. наиболее известным, надежным и безопасным из которых является маршрутизатор и коммутатор CISCO. Еще одним из преимуществ при его установки является то что он уже имеет сертификат ФСТЭК. Поэтому построение сетей на базе коммутаторов и маршрутизаторов CISCO является актуальной задачей. Дипломный проект по сетевым... Посмотреть диплом полностью

Моделирование процессов защиты данных в корпоративных информационных системах с использованием теории игр

Июнь 22 | Опубликовал admin | Моделирование процессов защиты информации Tags: данные, , , , теория игр

Описание работы   Огромное количество достоинств делает корпоративную сеть с установленными программно-аппаратными системами автоматизации процессов незаменимой при выполнении повседневных задач и ведении бизнеса. Но практика указывает на то, что чем масштабнее сеть и чем более ценная информация доверяется подключенным к ней компьютерам, тем больше находится желающих нарушить ее нормальное функционирование ради материальной выгоды или просто из любопытства, а иногда и из чувств... Посмотреть диплом полностью

Разработка прототипа системы обнаружения атак на сервер корпоративной сети предприятия

Май 25 | Опубликовал admin | Безопасность сети, Выпускные квалификационные работы, Дипломный проект, Обнаружение и диагностика атак Tags: , , модель, , сервер

Описание работы Одними из самых распространенных сетей являются корпоративные сети. При этом вопросам информационной безопасности в таких сетях уделяется очень мало времени. В большинстве случаев, это является следствием направленности функционирования корпоративных сетей непосредственно для удовлетворения нужд самой организации. При этом никаких электронных услуг сторонним пользователям и клиентам не предоставляется. В последние годы в прессе широко освещаются громкие дела, связанные с угрозами и... Посмотреть диплом полностью

Исследование моделей совместной деятельности команд для управления защитой информации в сегменте корпоративной вычислительной сети

Июль 30 | Опубликовал admin | Информационная безопасность, Курсовые работы, Экспертные системы Tags: , , , управление информационной безопасностью

Описание работы Существующие системы защиты информационных ресурсов в компьютерных сетях, как правило, имеют централизованную структуру, характеризуются  неразвитыми  адаптационными  возможностями,  пассивными механизмами обнаружения атак, большим процентом ложных срабатываний при обнаружении вторжений, значительной деградацией трафика целевых информационных потоков из-за большого объема ресурсов, выделяемых на защиту и т.п. В связи с этим весьма актуальным является рассмотрение моделей комплексирования различных задач защиты в рамках распределенной по... Посмотреть диплом полностью

Разработка модели синтеза графов атак на корпоративные сети

Июль 17 | Опубликовал admin | Модели угроз Tags: , графы, дерево угроз,

Описание работы: Целью курсовой работы является: выбор оптимальных средств защиты корпоративной сети. Разработка модели дерева атак с учетом множества средств защиты. В ходе разработки дерева атак и анализа результатов моделирования решались следующие задачи: 1.    Анализ существующих подходов к построению и анализу дерева. 2.    Анализ основных подходов к синтезу графов атак. 3.    Разработка построения и генерации дерева атак для определенной сети. 4.    Исследование применения программы на практике. Работа... Посмотреть диплом полностью

Разработка модели безопасного взаимодействия в информационных системах

Май 21 | Опубликовал admin | Безопасность сети, Информационная безопасность, Курсовые работы, Политика безопасности Tags: , , , , ,

Описание работы: На сегодняшний день идея корпоративных информационных систем получила большое распространение. Появление новых информационных технологий и развитие компьютерных систем хранения и обработки данных привело к росту требований в части обеспечения безопасности. В настоящее время эффективность защиты информации растет вместе со сложностью архитектуры  корпоративных информационных систем. Данные, хранящиеся в информационных системах компаний, являются объектом потенциального интереса злоумышленников. Будь то  конкурирующие компании,... Посмотреть диплом полностью

Разработка модели идентификации атак на основе исследования информационной среды и построения семантической модели сети

Май 7 | Опубликовал admin | Дипломный проект, Обнаружение и диагностика атак Tags: , ,

Цели и задачи работы В  последние годы разработаны различные подходы к проблеме обнаружения атак, опирающиеся на системы, отличные от экспертных. В частности, к числу таких подходов относится использование семантических моделей и искусственных нейронных сетей. Актуальной задачей является идентификация атак на распределенные информационные системы. (далее…) ... Посмотреть диплом полностью

Разработка модели программно-технических средств защиты информации в интегрированных информационных системах управления предприятием

Апрель 24 | Опубликовал admin | Дипломная работа, Технические средства и методы защиты информации Tags: , ,

Цели и задачи работы При создании инфраструктуры корпоративной автоматизированной системы неизбежно встает вопрос о защищенности ее от угроз. Насколько адекватны механизмы безопасности существующим рискам? Можно ли доверять этой системе обработку конфиденциальной информации? Есть ли в текущей конфигурации ошибки, позволяющие злоумышленникам обойти механизмы контроля доступа? Содержит ли установленное программное обеспечение уязвимости, которые могут быть использованы для взлома защиты? Как оценить уровень защищенности... Посмотреть диплом полностью

Оценка эффективности защиты локальной вычислительной сети

Январь 28 | Опубликовал admin | Безопасность сети, Курсовые работы, Оценка защищенности Tags: XSpider, , , ,

Цели и задачи работы В настоящее время в связи с широким использованием информационных систем все чаще возникает вопрос о защите информационных систем от «внешних» воздействий (атак из сети Internet или локальной сети). При подключении к локальной вычислительной сети (локальная вычислительная сеть (ЛВС) – вычислительная сеть, поддерживающая  в пределах ограниченной территории один или несколько высокоскоростных каналов передачи цифровой информации, предоставляемых подключаемым устройствам... Посмотреть диплом полностью

Разработка политики безопасности электронного документооборота в корпоративной сети государственного учреждения

Январь 7 | Опубликовал admin | Курсовые работы, Политика безопасности Tags: , , , , электронный документооборот

Описание работы Ни одно государственное учреждение, пожалуй, не пользуется у населения нашей страны такой популярностью, как Пенсионный фонд (ПФР). Его отделения охватили всю страну — от центра до самых отдаленных окраин. Число пенсионеров в стране приближается к 40-миллионной отметке. Колоссальный поток информации, активно обрабатываемый сотрудниками ПФР, делает необходимым создание современных средств ее доставки потребителям. Именно поэтому руководство ПФР последовательно и настойчиво создает... Посмотреть диплом полностью

Детская одежда для девочек, купить платье в интернет магазине - http www lemonti ru. .