дипломная работа  Исследование безопасности FC-SAN сети для проекта "Мобильный банк"

Сравнение сетевых моделей OSI и FC: топология, типы портов, структура пакета, адресация и имена. Перечень угроз и меры по улучшению защищенности. Модель влияния внутренних угроз на автоматизированную информационную систему с марковскими процессами.

Нажав на кнопку "Скачать архив", вы скачаете нужный вам файл совершенно бесплатно.
Перед скачиванием данного файла вспомните о тех хороших рефератах, контрольных, курсовых, дипломных работах, статьях и других документах, которые лежат невостребованными в вашем компьютере. Это ваш труд, он должен участвовать в развитии общества и приносить пользу людям. Найдите эти работы и отправьте в базу знаний.
Мы и все студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будем вам очень благодарны.

Чтобы скачать архив с документом, в поле, расположенное ниже, впишите пятизначное число и нажмите кнопку "Скачать архив"

 .d8888b.   d888   888888888  8888888888  d888   
d88P  Y88b d8888   888              d88P d8888   
888    888   888   888             d88P    888   
Y88b. d888   888   8888888b.      d88P     888   
 "Y888P888   888        "Y88b  88888888    888   
       888   888          888   d88P       888   
Y88b  d88P   888   Y88b  d88P  d88P        888   
 "Y8888P"  8888888  "Y8888P"  d88P       8888888 
                                                 
                                                 
                                                 

Введите число, изображенное выше:

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 28.08.2020
Размер файла 784,6 K

Подобные документы

  • Класс защищённости разрабатываемой подсистемы. Горизонтальная модель сети. Описание возможных угроз. Меры по устранению угроз безопасности сети. Механизмы защиты вертикальной структуры сети. Прикладное и общесистемное программное обеспечение.

    курсовая работа [36,6 K], добавлен 28.11.2008

  • Разработка структурной и инфологической моделей информационной системы госучреждения. Перечень и анализ угроз, объекты нападения, типы потерь, масштабы ущерба, источники. Охрана базы данных конфиденциальной информации и разработка политики безопасности.

    курсовая работа [64,2 K], добавлен 15.11.2009

  • Структура и свойства незащищенной сети, формирование требований защиты: выявление угроз безопасности и сетевых атак на данную систему. Технологии VPN: классификация, построение, методы реализации. Настройка фильтров координатора в сети с Proxy-серверами.

    курсовая работа [297,5 K], добавлен 03.07.2011

  • Структура локальной вычислительной сети и расположение ее элементов в помещении. Анализ угроз безопасности сети. Реализация и описание программы централизованного управления настройками по безопасности Windows NT и MS SQL, эффективность ее внедрения.

    дипломная работа [3,1 M], добавлен 12.01.2012

  • Выявление структуры и свойств незащищённой сети, основных угроз безопасности и видов сетевых атак на систему. Формирование требований защиты. Классификация, построение и методы реализации VPN. Настройка фильтров координатора в сети с Proxy-серверами.

    курсовая работа [92,3 K], добавлен 21.06.2011

  • Характеристика потенциальных угроз информации в информационной системе фирмы. Принцип функционирования программного обеспечения, разработка модулей и проект таблиц баз данных. Требования безопасности при работе на ПЭВМ, оценка эффективности проекта.

    дипломная работа [3,6 M], добавлен 28.06.2011

  • Состояние защищенности информации и информационной среды от случайных или преднамеренных воздействий. Цели информационной безопасности, классификация угроз. Обеспечение конфиденциальности, целостности, доступности информации; правовая защита человека.

    презентация [487,2 K], добавлен 11.04.2016

  • Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны.

    курсовая работа [2,4 M], добавлен 30.10.2009

  • Адресация в TCP-IP сетях. Локальные, IP-адреса и символьные доменные имена, используемые в стеке TCP. Основные типы классов IP адресов, максимальное число узлов в сети. Маска подсети, её значения. Протокол IPv6, его главные особенности и функции.

    презентация [105,6 K], добавлен 10.09.2013

  • Основные причины, по которым необходимо принять меры по защите своего компьютера. Характеристика различных способов защиты компьютера от возможных угроз безопасности. Виды угроз и защита от компьютерных вирусов. Понятие и принцип действия брандмауэра.

    презентация [176,3 K], добавлен 24.01.2011

  • Модель обеспечения информационной безопасности в сфере обороны РФ. Оценка состояния систем защиты информации в правоохранительной и судебной сферах, рекомендации по их обеспечению. Анализ угроз информационной безопасности России и рисков от их реализации.

    курсовая работа [57,4 K], добавлен 13.11.2009

  • Применение компьютерных сетей для организации сетевого взаимодействия. Планирование адресного пространства для сети, управление коммутатором. Физическая структура сети, подбор аппаратного и программного обеспечения. Топология сети и сетевых протоколов.

    курсовая работа [1,3 M], добавлен 12.07.2012

  • Определение степени исходной защищенности персональных данных в информационной системе. Факторы, создающие опасность несанкционированного доступа к персональным данным. Составление перечня угроз персональным данным, оценка возможности их реализации.

    контрольная работа [21,5 K], добавлен 07.11.2013

  • Организационно-нормативные меры и технические средства контроля безопасности информации при ее обработке, хранении и передаче в автоматизированных системах. Основные источники угроз. Методы защиты сети от компьютерных атак: межсетевые экраны, шлюзы.

    курсовая работа [94,3 K], добавлен 28.05.2014

  • Методика анализа угроз безопасности информации на объектах информатизации органов внутренних дел. Выявление основных способов реализации утечки информации. Разработка модели угроз. Алгоритм выбора оптимальных средств инженерно-технической защиты данных.

    курсовая работа [476,3 K], добавлен 19.05.2014

  • Класс защищённости разрабатываемой подсистемы. Горизонтальная и вертикальная модели сети и меры по устранению в ней угроз безопасности. Основные организационные мероприятия, направленные на повышение уровня информационной безопасности на предприятии.

    курсовая работа [25,2 K], добавлен 28.11.2008

  • Понятие компьютерной преступности. Основные понятия защиты информации и информационной безопасности. Классификация возможных угроз информации. Предпосылки появления угроз. Способы и методы защиты информационных ресурсов. Типы антивирусных программ.

    курсовая работа [269,7 K], добавлен 28.05.2013

  • Разработка топологии информационной сети. Разбиение сети на подсети. Разработка схемы расположения сетевого оборудования. Калькулирование спецификации сетевого оборудования и ПО. Расчет работоспособности информационной сети. Классификация видов угроз.

    курсовая работа [2,6 M], добавлен 10.01.2016

  • Основные понятия, методы и технологии управления рисками информационной безопасности. Идентификация риска, активов, угроз, уязвимостей, существующих контролей, последствий. Оценка и снижение риска. Примеры типичных угроз информационной безопасности.

    презентация [223,8 K], добавлен 11.04.2018

  • Построение модели возможных угроз информационной безопасности банка с учетом существующей отечественной и международной нормативно-правовой базы. Сравнительный анализ нормативных и правовых документов по организации защиты банковской информации.

    лабораторная работа [225,7 K], добавлен 30.11.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.