Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Розробка захищеної інформаційно-обчислювальної мережі організації (установи, підприємства)

Реферат Розробка захищеної інформаційно-обчислювальної мережі організації (установи, підприємства)





ГОСТ 34.201-89 Інформаційна технологія. Комплекс стандартів на автоматизовані системи. Види, комплектність і позначення документів при створенні автоматизованих систем

ГОСТ 34.601-90 Інформаційна технологія. Комплекс стандартів на автоматизовані системи. Автоматизовані системи. Стадії створення

ГОСТ Р 34.11-94 Інформаційна технологія. Криптографічний захист інформації. Функція хешування

ГОСТ Р 34.10-2001 Інформаційна технологія. Криптографічний захист інформації. Процеси формування та перевірки електронного цифрового підпису

ГОСТ Р 50775-95 Системи тривожної сигналізації. Частина 1. Загальні вимоги. Розділ 1. Загальні положення

ГОСТ Р 51241-98 Засоби і системи контролю та управління доступом. Класифікація. Загальні технічні вимоги. Методи випробувань

ГОСТ Р 51558-2000 Системи охоронні телевізійні. Загальні технічні вимоги та методи випробувань


Терміни та визначення


Інформація

Дані незалежно від форми подання

Захист інформації

Діяльність, спрямована на запобігання витоку інформації, що захищається, несанкціонованих і ненавмисних дій на захищає інформацію

Система захисту інформації

Сукупність органів і (або) виконавців, використовуваної ними техніки захисту інформації, а також об'єктів захисту інформації, організована і функціонує за правилами і нормами, встановленими відповідними документами в галузі захисту інформації.

Політика безпеки (інформації в організації)

Сукупність документованих правил, процедур, практичних прийомів або керівних принципів в області безпеки інформації, якими керується організація у своїй діяльності.

Уразливість (інформаційної системи)

Властивість інформаційної системи, що обумовлює можливість реалізації загроз безпеці оброблюваної в ній інформації.

Моніторинг безпеки інформації

Постійне спостереження за процесом забезпечення безпеки інформації в інформаційній системі з метою встановити його відповідність вимогам безпеки інформації

Вимога щодо захисту інформації

Встановлене правило або норма, яка повинна бути виконана при організації та здійсненні захисту інформації, або допустиме значення показника ефективності захисту інформації.

Несанкціоноване вплив на інформацію Вплив на захищається інформацію з порушенням встановлених прав і (або) правил доступу, що приводить до витоку, спотворення, підробки, знищення, блокування доступу до інформації, а також до втрати, знищення або збою функціонування носія інформації


Введення


Метою даного курсового проекту є побудова локальної обчислювальної мережі. ЛВС - комп'ютерна мережа, що покриває зазвичай відносно невелику територію або невелику групу будівель (будинок, офіс, фірму, інститут). Також існують локальні мережі, вузли яких рознесені географічно на відстані більш 12 500 км (космічні станції і орбітальні центри). Незважаючи на такі відстані, подібні мережі все одно відносять до локальних.

Комп'ютери можуть з'єднуватися між собою, використовуючи різні середовища доступу: мідні провідники (кручена пари), оптичні провідники (оптоволоконні кабелі) і через радіоканал (бездротові технології). Дротові зв'язки встановлюються через Ethernet, бездротові - через Wi-Fi, Bluetooth, GPRS та інші засоби. Окрема локальна обчислювальна мережа може мати шлюзи з іншими локальними мережами, а також бути частиною глобальної обчислювальної мережі (наприклад, Інтернет) або мати підключення до неї.

Найчастіше локальні мережі побудовані на технологіях Ethernet або Wi-Fi. Для побудови простої локальній мережі використовуються маршрутизатори, комутатори, точки бездротового доступу, бездротові маршрутизатори, модеми та мережеві адаптери. Рідше використовуються перетворювачі (конвертери) середовища, підсилювачі сигналу (повторювачі різного роду) і спеціальні антени.

Багато сучасні організації вже використовують у своїй роботі велику кількість комп'ютерів. Все буде відмінно працювати, але в якийсь момент виникне бажання з'єднати їх, адже працівники дуже часто працюють з однією інформацією, і тоді їм на допомогу приходить мережеве програмне забезпечення, яке дозволить використовувати всю цю інформацію разом, через мережу.

Якщо подивитися на цю проблему з загальних позицій то питанням тут є спільне використання ресу...


Назад | сторінка 2 з 18 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Система захисту інформації в локальній мережі підприємства
  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...