Posts Tagged ‘политика безопасности’

Проектирование ЛВС организации ОАО ХХХ и обеспечение ее информационной безопасности

Июнь 20 | Опубликовал admin | Безопасность сети, Дипломный проект, Защита информации на предприятии Tags: , вычислительная сеть, идентификация, информационные ресурсы, , регистрация событий, управление доступом,

Описание работы: Локальная вычислительная сеть это главная артерия информационной системы любой организация. Следовательно, корректность, надежность и безопасность работы вычислительной сети будет оказывать непосредственное влияние на успешность все организации в целом. А это означает, что при проектирование локальной вычислительной сети организаций, практически любой направленности, большую часть внимания следует уделить именно обеспечению защиты информации и контролю за информационной безопасностью. Дипломная работа посвящена сетевым... Посмотреть диплом полностью

Защита информации в локальных вычислительных сетях на предприятии

Май 21 | Опубликовал admin | Безопасность сети, Защита информации на предприятии Tags: VPN, , вычислительная сеть, несанкционированный доступ, отказоустойчивость, , управление доступом, управление информационной безопасностью, шифрование

Описание работы:  В данной дипломной работе по проектированию локальных вычислительных сетей (Сетевым технологиям) спроектирована система защиты информации локальной вычислительной сети, особенностью которой является необходимость акцентирование внимания на исключении возможности несанкционированного доступа к обрабатываемой информации. Для обеспечения защиты информации, передаваемой между сегментами сети, используется технология виртуальных частных сетей, а обрабатываемой внутри сегментов – шифрование, ограничение доступа и аутентификация пользователей. Весь комплекс мер... Посмотреть диплом полностью

Модернизация системы защиты локальной вычислительной сети предприятия

Март 7 | Опубликовал admin | Безопасность сети, Дипломная работа Tags: , вычислительная сеть, идентификация, кадровая политика, несанкционированный доступ, , регистрация событий, , управление доступом

Описание работы: Дипломная работа содержит три раздел, изложена на 103 страницах (шрифт 14 кегля). В дипломной работе проведено исследование требования к разработке защищенных локальных вычислительных сетей, в качестве примера проведена разработка локальной вычислительной сети учреждения, в том числе выбор топологии, выбор сетевого оборудования, выбор программного обеспечения, проведено логическое проектирование сети, выбор прикладного программного обеспечения. Особенностью работы является необходимость акцентирования внимания на... Посмотреть диплом полностью

Разработка программы экспертной оценки политики безопасности реализованная администратором СУБД Access и SQL Server

Ноябрь 25 | Опубликовал admin | Безопасность баз данных, Курсовые работы, Экспертные системы Tags: , ,

Описание работы  Безопасность данных – это одна из самых острых и старых проблем, с которыми сталкиваются администраторы систем управления баз данных и баз данных. И с годами ее актуальность возрастает. Для таких мощных систем управления базами данных, как SQL Server, которые хранят едва ли не все данные предприятия и управляют ими, проблема обеспечения безопасности находится на первом месте. Эта проблема имеет... Посмотреть диплом полностью

Исследование системы безопасности Net-программ.

Июль 9 | Опубликовал admin | Информационная безопасность, Криптография, Курсовые работы Tags: , криптография, , , программирование

Описание работы: Идеи, заложенные в .NET Framework, достаточно очевидны и не являются уникальными — унификация набора базовых функций (библиотеки классов) и улучшение управляемости приложений, в том числе и с точки зрения безопасности (CLR). Можно сказать, что концепция .NET вобрала в себя все известные технологии, используемые и в предыдущих версиях решений Microsoft, и в программных продуктах других компаний. Но при реализации этих... Посмотреть диплом полностью

Защита информации в информационно-телекоммуникационном портале

Июнь 5 | Опубликовал admin | Безопасность web-приложений, Курсовые работы Tags: информационно-телекоммуникационный портал, , ,

Описание работы: Работа посвящена проблемам мониторинга и защиты информации в информационно-телекоммуникационном портале. состоит из трех глав, введения и заключения, приложения. Общий объем работы — 109 листов. В комплект работы входит: расчетно-пояснительная записка, разработанная программная модель защищенного приложения, мультимедийная презентация. Содержание работы: Введение 1.Анализ информационных — телекоммуникационных  порталов оснащенных функцией мониторинга тестирования 1.2 Анализ структуры интернет-порталов 1.3 Анализ разновидностей хранилища данных и принципов его функционирования 1.4 Анализ механизмов... Посмотреть диплом полностью

Разработка модели безопасного взаимодействия в информационных системах

Май 21 | Опубликовал admin | Безопасность сети, Информационная безопасность, Курсовые работы, Политика безопасности Tags: , , , , ,

Описание работы: На сегодняшний день идея корпоративных информационных систем получила большое распространение. Появление новых информационных технологий и развитие компьютерных систем хранения и обработки данных привело к росту требований в части обеспечения безопасности. В настоящее время эффективность защиты информации растет вместе со сложностью архитектуры  корпоративных информационных систем. Данные, хранящиеся в информационных системах компаний, являются объектом потенциального интереса злоумышленников. Будь то  конкурирующие компании,... Посмотреть диплом полностью

Разработка политики безопасности web-сервиса «Правой инкубатор»

Май 21 | Опубликовал admin | Безопасность web-приложений, Курсовые работы, Политика безопасности Tags: , , , право, правовое обеспечение, ,

Краткое описание работы: В данной работе, будет рассматривается  конкретная модель «Правовой инкубатор». Главное функциональное назначение которого является  – отслеживание жизненного цикла законов, нормативных правовых актов, специально созданных обучающих и развивающих программ призванных повысить уровень правосознания граждан. В целях получения сведений об их действенности, эффективности и обоснования их совершенствования в соответствии с запросами общества и государства. Сам процесс работы правового инкубатора представляет... Посмотреть диплом полностью

Разработка политики безопасности электронного документооборота в корпоративной сети государственного учреждения

Январь 7 | Опубликовал admin | Курсовые работы, Политика безопасности Tags: , , , , электронный документооборот

Описание работы Ни одно государственное учреждение, пожалуй, не пользуется у населения нашей страны такой популярностью, как Пенсионный фонд (ПФР). Его отделения охватили всю страну — от центра до самых отдаленных окраин. Число пенсионеров в стране приближается к 40-миллионной отметке. Колоссальный поток информации, активно обрабатываемый сотрудниками ПФР, делает необходимым создание современных средств ее доставки потребителям. Именно поэтому руководство ПФР последовательно и настойчиво создает... Посмотреть диплом полностью

Создание лабораторного практикума «Организация системы информационной безопасности предприятия»

Август 18 | Опубликовал admin | Дипломная работа, Информационная безопасность Tags: , , , , , , ,

Описание работы Целью дипломной работы является создание лабораторного практикума, необходимого для повышения качества образования специалистов по защите информации. Для достижения заданной цели необходимо решить следующие задачи. Рассмотрение вопросов организации системы информационной безопасности предприятия. Выбор адекватного средства защиты. Разработка структуры лабораторного практикума. Разработка структуры лабораторных работ. Разработка теоретической и практической частей лабораторных работ. Тестирование лабораторного практикума. Научная новизна работы заключается в разработке лабораторного практикума, который применяется для обучения студентов предмету... Посмотреть диплом полностью

Какие банки принимают заявки на кредит онлайн. Где находятся отделения банков. .