решить задачу
Тип работы: Контрольная работа, реферат (теория)
Предмет: Информационные технологии
Страниц: 19
Год написания: 2015
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 3
1. Общие вопросы безопасности сети 5
1.1. Понятие сетевой безопасности 5
1.2. Сетевые угрозы 7
2. Основные элементы обеспечения безопасности сети 11
2.1. Практические приемы обеспечения безопасности 11
2.2. Технологии обеспечения безопасности 13
2.3. Сертификационные программы по сетевой безопасности 15
ЗАКЛЮЧЕНИЕ 18
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 19
Стоимость данной учебной работы: 300 руб.

 

    Форма заказа работы
    ================================

    Укажите Ваш e-mail (обязательно)! ПРОВЕРЯЙТЕ пожалуйста правильность написания своего адреса!

    Укажите № работы и вариант

    Соглашение * (обязательно) Федеральный закон ФЗ-152 от 07.02.2017 N 13-ФЗ
    Я ознакомился с Пользовательским соглашением и даю согласие на обработку своих персональных данных.

    Подтвердите, что Вы не бот

    Учебная работа № 430885. Тема: Вопросы безопасности сетевого уровня

    Выдержка из похожей работы

    …….

    Реализация политики сетевой безопасности нотариальной конторы средствами маршрутизаторов и коммутаторов Cisco

    …..ботана политика сетевой безопасности, и она была внедрена в
    спроектированную локальную сеть.

    нотариальный контора сетевой безопасность

    Обозначения и сокращения

    АРМ – автоматизированное рабочее место

    БД – база данных

    ТКС – телекоммуникационная система

    ЛТКС – локальная телекоммуникационная сеть

    Введение

    Systems, Inc. – американская транснациональная
    компания, разрабатывающая и продающая сетевое оборудование. Стремится
    представить полный спектр сетевого оборудования, и таким образом предоставить
    возможность клиенту закупить абсолютно всё необходимое сетевое оборудование
    исключительно у Cisco Systems.

    Одна из крупнейших в мире компаний,
    специализирующихся в области высоких технологий. Изначально занималась только
    корпоративными маршрутизаторами. Cisco называет себя «мировым лидером в области
    сетевых технологий, предназначенных для сети Интернет».

    Актуальность данного проекта заключается в том,
    что этот проект показывает, как средствами организации локальной сети так же
    можно обеспечить и безопасность этой сети. Такой способ несет в себе много
    меньше затрат нежели полный комплекс мер по защите сети, но является не менее
    эффективным. При реализации политики сетевой безопасности данным методом
    гораздо удобнее осуществлять ее проверку, пересмотр,а также и установление
    новой политики. При этом не потребуется сложных инженерных решений,
    дополнительных помощеней под средства защиты, приобретение самих дополнительных
    средств защиты. Каждому узлу сети будет доступно получение лишь того трафика,
    который ему политикой безопасности разрешено получить.

    Структурная модель ИС. Разработка
    инфологической модели организации

    Для нотариальной конторы целью деятельности
    является предоставление физическим и юридическим лицам нотариальных услуг.

    Выделяется три функции организации: оформление
    наследственных прав, заверение копий документов, заключение договоров и сделок.

    Для оптимизации деятельности организации данные
    функции выполняются с помощью ИТКС, в работе которой можно выделить 5 основных
    процессов:

    ) получение документов;

    ) регистрация документов;

    ) резервное копирование;

    ) внутренний электронный документооборот;

    ) обеспечение доступа в интернет с помощью
    спутниковой связи.

    Процесс получения документов является
    основопологающим. Графическое представление процесса приведено на рисунке 1.

    Процесс регистрации документов по сути это
    сохранение документов на сервер текущей информации с соответствующем занесением
    в реестр документов. Графическое представление процесса приведено на рисунке 2.

    Процесс резервного копирования заключается в
    записи рабочей информации на носитель сервера резервного копирования.
    Графическое представление процесса приведено на рисунке 3.

    Рисунок 1 – Процесс получения документов

    Рисунок 2 – Процесс регистрации документов

    Рисунок 3 – Процесс резервного копирования

    Процесс реализации внутреннего электронного
    документаоборота характеризуется как передача рабочих документов по внутренней
    сети между сотрудниками организации Графическое представление процесса
    приведено на рисунке 4.

    Процесс обеспечения доступа в Internet
    с помощью спутниковой связи является степенью усложнения для данной сети с
    целью обеспечения бесперебойного канала связи с сетью Internet.
    Графическое представление процесса приведено на рисунке 5.

    Рисунок 4 – Процесс реализации внутреннего