Описание работы: Локальная вычислительная сеть это главная артерия информационной системы любой организация. Следовательно, корректность, надежность и безопасность работы вычислительной сети будет оказывать непосредственное влияние на успешность все организации в целом. А это означает, что при проектирование локальной вычислительной сети организаций, практически любой направленности, большую часть внимания следует уделить именно обеспечению защиты информации и контролю за информационной безопасностью. Дипломная работа посвящена сетевым... Посмотреть диплом полностью
Posts Tagged ‘политика безопасности’
Проектирование ЛВС организации ОАО ХХХ и обеспечение ее информационной безопасности
Июнь 20 | Опубликовал admin | Безопасность сети, Дипломный проект, Защита информации на предприятии Tags: аутентификация, вычислительная сеть, идентификация, информационные ресурсы, политика безопасности, регистрация событий, управление доступом, уязвимостиЗащита информации в локальных вычислительных сетях на предприятии
Май 21 | Опубликовал admin | Безопасность сети, Защита информации на предприятии Tags: VPN, аутентификация, вычислительная сеть, несанкционированный доступ, отказоустойчивость, политика безопасности, управление доступом, управление информационной безопасностью, шифрованиеОписание работы: В данной дипломной работе по проектированию локальных вычислительных сетей (Сетевым технологиям) спроектирована система защиты информации локальной вычислительной сети, особенностью которой является необходимость акцентирование внимания на исключении возможности несанкционированного доступа к обрабатываемой информации. Для обеспечения защиты информации, передаваемой между сегментами сети, используется технология виртуальных частных сетей, а обрабатываемой внутри сегментов – шифрование, ограничение доступа и аутентификация пользователей. Весь комплекс мер... Посмотреть диплом полностью
Модернизация системы защиты локальной вычислительной сети предприятия
Март 7 | Опубликовал admin | Безопасность сети, Дипломная работа Tags: аутентификация, вычислительная сеть, идентификация, кадровая политика, несанкционированный доступ, политика безопасности, регистрация событий, система защиты, управление доступомОписание работы: Дипломная работа содержит три раздел, изложена на 103 страницах (шрифт 14 кегля). В дипломной работе проведено исследование требования к разработке защищенных локальных вычислительных сетей, в качестве примера проведена разработка локальной вычислительной сети учреждения, в том числе выбор топологии, выбор сетевого оборудования, выбор программного обеспечения, проведено логическое проектирование сети, выбор прикладного программного обеспечения. Особенностью работы является необходимость акцентирования внимания на... Посмотреть диплом полностью
Разработка программы экспертной оценки политики безопасности реализованная администратором СУБД Access и SQL Server
Ноябрь 25 | Опубликовал admin | Безопасность баз данных, Курсовые работы, Экспертные системы Tags: политика безопасности, программа, угрозыОписание работы Безопасность данных – это одна из самых острых и старых проблем, с которыми сталкиваются администраторы систем управления баз данных и баз данных. И с годами ее актуальность возрастает. Для таких мощных систем управления базами данных, как SQL Server, которые хранят едва ли не все данные предприятия и управляют ими, проблема обеспечения безопасности находится на первом месте. Эта проблема имеет... Посмотреть диплом полностью
Исследование системы безопасности Net-программ.
Июль 9 | Опубликовал admin | Информационная безопасность, Криптография, Курсовые работы Tags: Microsoft.NET, криптография, политика безопасности, программа, программированиеОписание работы: Идеи, заложенные в .NET Framework, достаточно очевидны и не являются уникальными — унификация набора базовых функций (библиотеки классов) и улучшение управляемости приложений, в том числе и с точки зрения безопасности (CLR). Можно сказать, что концепция .NET вобрала в себя все известные технологии, используемые и в предыдущих версиях решений Microsoft, и в программных продуктах других компаний. Но при реализации этих... Посмотреть диплом полностью
Защита информации в информационно-телекоммуникационном портале
Июнь 5 | Опубликовал admin | Безопасность web-приложений, Курсовые работы Tags: информационно-телекоммуникационный портал, мониторинг, политика безопасности, система защитыОписание работы: Работа посвящена проблемам мониторинга и защиты информации в информационно-телекоммуникационном портале. состоит из трех глав, введения и заключения, приложения. Общий объем работы — 109 листов. В комплект работы входит: расчетно-пояснительная записка, разработанная программная модель защищенного приложения, мультимедийная презентация. Содержание работы: Введение 1.Анализ информационных — телекоммуникационных порталов оснащенных функцией мониторинга тестирования 1.2 Анализ структуры интернет-порталов 1.3 Анализ разновидностей хранилища данных и принципов его функционирования 1.4 Анализ механизмов... Посмотреть диплом полностью
Разработка модели безопасного взаимодействия в информационных системах
Май 21 | Опубликовал admin | Безопасность сети, Информационная безопасность, Курсовые работы, Политика безопасности Tags: аутентификация, информационная система, корпоративная сеть, политика безопасности, программное обеспечение, разработка моделиОписание работы: На сегодняшний день идея корпоративных информационных систем получила большое распространение. Появление новых информационных технологий и развитие компьютерных систем хранения и обработки данных привело к росту требований в части обеспечения безопасности. В настоящее время эффективность защиты информации растет вместе со сложностью архитектуры корпоративных информационных систем. Данные, хранящиеся в информационных системах компаний, являются объектом потенциального интереса злоумышленников. Будь то конкурирующие компании,... Посмотреть диплом полностью
Разработка политики безопасности web-сервиса «Правой инкубатор»
Май 21 | Опубликовал admin | Безопасность web-приложений, Курсовые работы, Политика безопасности Tags: web-приложения, базы данных, политика безопасности, право, правовое обеспечение, программное обеспечение, средства защитыКраткое описание работы: В данной работе, будет рассматривается конкретная модель «Правовой инкубатор». Главное функциональное назначение которого является – отслеживание жизненного цикла законов, нормативных правовых актов, специально созданных обучающих и развивающих программ призванных повысить уровень правосознания граждан. В целях получения сведений об их действенности, эффективности и обоснования их совершенствования в соответствии с запросами общества и государства. Сам процесс работы правового инкубатора представляет... Посмотреть диплом полностью
Разработка политики безопасности электронного документооборота в корпоративной сети государственного учреждения
Январь 7 | Опубликовал admin | Курсовые работы, Политика безопасности Tags: аудит, корпоративная сеть, политика безопасности, угрозы, электронный документооборотОписание работы Ни одно государственное учреждение, пожалуй, не пользуется у населения нашей страны такой популярностью, как Пенсионный фонд (ПФР). Его отделения охватили всю страну — от центра до самых отдаленных окраин. Число пенсионеров в стране приближается к 40-миллионной отметке. Колоссальный поток информации, активно обрабатываемый сотрудниками ПФР, делает необходимым создание современных средств ее доставки потребителям. Именно поэтому руководство ПФР последовательно и настойчиво создает... Посмотреть диплом полностью
Создание лабораторного практикума «Организация системы информационной безопасности предприятия»
Август 18 | Опубликовал admin | Дипломная работа, Информационная безопасность Tags: аудит, защита информации на предприятии, криптографическая защита, лабораторные работы, оценка рисков, политика безопасности, резервирование, угрозаОписание работы Целью дипломной работы является создание лабораторного практикума, необходимого для повышения качества образования специалистов по защите информации. Для достижения заданной цели необходимо решить следующие задачи. Рассмотрение вопросов организации системы информационной безопасности предприятия. Выбор адекватного средства защиты. Разработка структуры лабораторного практикума. Разработка структуры лабораторных работ. Разработка теоретической и практической частей лабораторных работ. Тестирование лабораторного практикума. Научная новизна работы заключается в разработке лабораторного практикума, который применяется для обучения студентов предмету... Посмотреть диплом полностью