Засоби захисту в розподілених інформаційно-комунікаційних системах

Методи протидії прослуховуванню трафіку в інформаційно-комунікаційних системах, відмова від використання незахищеного протоколу Telnet і заміна його на SSH. Використання маршрутизаторів та брандмауера для сегментації на мережевому рівні OSI моделі.

Рубрика Программирование, компьютеры и кибернетика
Вид презентация
Язык украинский
Дата добавления 14.08.2013
Размер файла 417,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.


HTML-версии работы пока нет.
Cкачать архив работы можно перейдя по ссылке, которая находятся ниже.


Подобные документы

  • Напрямки використання інформаційно-комунікаційних технологій в процесі навчання студентів. Визначення шляхів залучення комунікаційних мереж і сервісів в систему вищої освіти. Побудова функціонально-інформаційної та техніко-технологічної моделі деканату.

    дипломная работа [6,4 M], добавлен 27.01.2022

  • Способи здійснення атак на відмову та пароль. Захист інформації від несанкціонованого доступу та від її витоку в комп'ютерних системах. Використання міжмережевих екранів, системи виявлення вторгнень, засобів аналізу захищеності в комунікаційних системах.

    презентация [300,2 K], добавлен 14.08.2013

  • Покращення захисту інформаційно-комунікаційних безпек з точки зору вимоги доступності. Класифікація DoS-атак, розробка моделі методики виявлення DoS-атаки та реалізація відповідного програмного засобу. Захист критичних ресурсів корпоративної мережі.

    дипломная работа [932,6 K], добавлен 02.09.2016

  • Уточнення змісту понять "технологія", "інформаційні технології" та "інформаційно-комунікаційні технології". Основні методи, методики та зміст інформаційних засобів навчання іншомовного спілкування, що використовуються педагогами вищих навчальних закладів.

    статья [26,8 K], добавлен 31.08.2017

  • Впровадження інформаційно-комунікаційних технологій в освітню практику. Комп'ютерне використання моделювання при вивченні хімії за програмою "Органічна хімія. Транспортні системи". Застосування моделі NetLogo для вивчення теми "Реакції йонного обміну".

    курсовая работа [11,0 M], добавлен 15.03.2014

  • Принцип використання поліморфних списків об'єктів в інформаційно-довідковій системі. Програмна документація. Призначення і область використання. Технічні характеристики. Очікувані техніко-економічні показники. Вимоги до програми та програмного документа.

    курсовая работа [29,5 K], добавлен 14.02.2009

  • Поняття інформації її властивості. У чому полягає робота брандмауера. Переваги використання брандмауера. Основи роботи антивірусних програм. Методи збору, обробки, перетворення, зберігання і розподілу інформації. Основні методи антивірусного захисту.

    реферат [26,8 K], добавлен 29.05.2014

  • Принципи інформаційної безпеки. Статистика атак в Інтернеті. Засоби захисту інформації у системах передачі даних. Загальні поняття та визначення в галузі проектування захищених автоматизованих систем. Захист телефонної лінії від прослуховування.

    магистерская работа [1,2 M], добавлен 07.03.2011

  • Етапи та принципи проектування інформаційно-технічної моделі системи, що сприяє активізації та ефективності керування структурного підрозділу вищого навчального закладу. Особливості використання методу поетапної деталізації, його зміст та значення.

    статья [18,9 K], добавлен 18.05.2015

  • Розробка автоматизованої інформаційно-довідкової системи "Шовкова фея". Область використання системи, визначення функцій, вибір програмних засобів для розв’язання задачі, її комп’ютерна реалізація. Вимоги до ПЗ. Аналіз вихідних даних засобами MS Excel.

    презентация [980,4 K], добавлен 09.09.2010

  • Інформаційні потреби: типи та характеристики. Етапи і порядок підготовки інформаційно-аналітичних документів, загальна методика їх створення. Напрямки інформаційно-аналітичної діяльності державної науково-педагогічної бібліотеки ім. В.О. Сухомлинського.

    курсовая работа [51,2 K], добавлен 19.07.2011

  • Інформаційно-вимірювальні системи й імовірнісний підхід. Просторово-часове трактування реальних умов роботи радіосистем. Управління системою обробки та зондувальним сигналом. Задачі, розв'язувані оптимальним оператором інформаційно-вимірювальної системи.

    реферат [121,2 K], добавлен 24.06.2011

  • Методи місцевизначення рухомих об’єктів і їх застосування у навігаційних системах. Режим диференціальної корекції координат. Розробка структури AVL системи і алгоритмів функціонування її окремих модулів. Встановлення апаратного і програмного забезпечення.

    дипломная работа [2,2 M], добавлен 18.10.2015

  • Питання, моделі та десять технологічних тенденцій розвитку мережних розподілених обчислень. "Візантійські відмови" і проблема вибору лідера. Рівні архітектури протоколів Грід і їх відповідність рівням архітектури протоколів Інтернет. Структура GRAM.

    курс лекций [1,4 M], добавлен 25.08.2014

  • Архітектура управління доступом до інформаційних ресурсів у сучасній розподіленій ІТ-інфраструктурі. Базові механізми захисту та управління, які використовуються при розмежуванні доступу в мережі. Визначення та використання менеджменту доступу.

    статья [191,6 K], добавлен 31.08.2017

  • Проблемі захисту інформації. Основні загрози та методи їх рішень. Апаратно-програмні засоби захисту. Використання ідентифікації приводу оптичного накопичувача за характеристиками лазерного диску. Аутентифікація за допомогою ідентифікації лазерного диску.

    курсовая работа [65,2 K], добавлен 01.04.2013

  • Поняття маршрутизаторів, їх принцип роботи та призначення, необхідність використання в комп’ютерній мережі. Типи адрес стеку ТСР/ІР: локальні (апаратні), ІР-адреси та символьні доменні імена. Класи ІР-адрес, їх класифікація, призначення та інтерпретація.

    контрольная работа [25,4 K], добавлен 12.09.2009

  • Троянські програми і утиліти прихованого адміністрування. Поширені шкідливі програми. Типи віддалених атак в мережевому середовищі з набором протоколів. Використання програм-детекторів і докторів з метою захисту персонального комп'ютера від вірусів.

    курсовая работа [62,6 K], добавлен 02.11.2013

  • Описання видів загроз безпеки інформації. Комп’ютерні віруси як особливий клас руйнуючих програмних дій, їх життєвий цикл та стадії виконання. Засоби і методи захисту інформації у комп’ютерних системах, механізм їх дії. Класифікація антивірусних програм.

    курсовая работа [48,9 K], добавлен 28.09.2011

  • Основи безпеки даних в комп'ютерних системах. Розробка програми для забезпечення захисту інформації від несанкціонованого доступу: шифрування та дешифрування даних за допомогою криптографічних алгоритмів RSA та DES. Проблеми і перспективи криптографії.

    дипломная работа [823,1 K], добавлен 11.01.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.