решить задачу
Тип работы: Курсовая практическая
Предмет: Информационные технологии
Страниц: 31

СОДЕРЖАНИЕ

стр
ВВЕДЕНИЕ 3

1. Обеспечение безопасности в компьютерных сетях 5
1.1. Общие сведения о компьютерных сетях 5
1.2. Угрозы и уязвимости компьютерных сетей 6
1.3. Обеспечение безопасности в компьютерных сетях 8
2. Анализ существующих программных компонентов, используемых для защиты информации в ЛВС 12
2.1 Антивирусные программы 12
2.2. Сравнительное тестирование антивирусов 21
3. Разработка рекомендаций по составу программного комплекса для защиты информации на предприятии 26
3.1. Политика безопасности предприятия 26

ЗАКЛЮЧЕНИЕ 30
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 31Стоимость данной учебной работы: 675 руб.

 

    Форма заказа работы
    ================================

    Укажите Ваш e-mail (обязательно)! ПРОВЕРЯЙТЕ пожалуйста правильность написания своего адреса!

    Укажите № работы и вариант

    Соглашение * (обязательно) Федеральный закон ФЗ-152 от 07.02.2017 N 13-ФЗ
    Я ознакомился с Пользовательским соглашением и даю согласие на обработку своих персональных данных.

    Подтвердите, что Вы не бот

    Учебная работа № 431118. Тема: Стратегия защиты информации в компьютерных сетях

    Выдержка из похожей работы

    …….

    Защита информации в сетях связи с гарантированным качеством обслуживания

    …..нтированным качеством обслуживания (ATM и IP v6.0). В частности, представлены специальные
    протоколы и механизмы, обеспечивающие защиту соединений ATM и IP v6.0.

    Приведены основные
    определения, сокращения и выражения, которые часто встречаются в литературе на
    английском языке по данной тематике.

    При написании
    учебного пособия использованы материалы ATM Forum, IETF, монографий, статей отечественных и зарубежных авторов.

    Для специалистов в
    области сетей связи и защиты информации, аспирантов и студентов старших курсов,
    обучающихся по специальностям: 200900 – сети связи и системы коммутации; 201800
    – защищенные системы связи.

    Каф. РТС

    Иллюстраций ¾ 33, таблиц ¾ 3, приложений ¾ 3,

    список литературы ¾ 16 названий.

    Рецензенты:

    Утверждено
    редакционно-издательским советом СибГУТИ

    в качестве учебного
    пособия.

    ã Сибирский государственный университет

    телекоммуникаций и
    информатики, 2003 г.

    ОГЛАВЛЕНИЕ

    введение……………………………………………………………………………………….. 5

    1 Общие положения…………………………………………………………………… 6

    1.1 Основные
    определения……………………………………………………………. 6

    1.2 Требования к
    системам телекоммуникаций………………………………. 7

    1.2 Классификация
    нарушений передачи информации…………………… 8

    1.3 Сервисные службы,
    профиль защиты и соединения защиты информации……………………………………………………………………………………………………………. 12

    Контрольные вопросы…………………………………………………………………. 16

    2 криптографические системы……………………………………………. 18

    2.1 Криптосистема с
    одним ключом……………………………………………… 18

    2.2 Криптосистемы с
    открытым ключом……………………………………….. 20

    2.3 Распределение
    открытых ключей…………………………………………… 23

    2.4 Применение
    криптосистемы с открытым ключом для распределения секретных ключей……………………………………………………………………………….. 26

    2.5 Применение
    криптосистемы с открытым ключом для аутентификации пользователя со стороны
    автономного объекта…………………………………. 29

    Контрольные вопросы…………………………………………………………………. 31

    3 общие критерии оценки безопасности информационных
    технологий……………………………………………………………………………………….. 33

    3.1 Целевая
    направленность общих критериев……………………………. 33

    3.2 Концепция общих
    критериев…………………………………………………… 34

    3.3 Профили защиты…………………………………………………………………….. 34

    3.4 Нормативные
    документы оценки безопасности информационных технологий в Российской Федерации………………………………………………….. 34

    4 защита информации в сетях с технологией ATM……….. 35

    4.1 Обмен информацией
    между агентами защиты……………………….. 35

    4.1 Защита информации
    в плоскости пользователя……………………… 36

    4.1 Сервисные службы
    защиты информации плоско…