У нас уже 177538 рефератов, курсовых и дипломных работ
Заказать диплом, курсовую, диссертацию


Быстрый переход к готовым работам

Мнение посетителей:

Понравилось
Не понравилось





Книга жалоб
и предложений


 






Название Побудови локальної обчислювальної мережі підрозділу організації під керуванням операційної системи Windows NT
Количество страниц 63
ВУЗ КНЕУ
Год сдачи 2010
Содержание Зміст 4
ВВЕДЕННЯ 7
1.ФУНКЦІОНАЛЬНА СХЕМА ЛОКАЛЬНОЇ ОБЧИСЛЮВАЛЬНОЇ МЕРЕЖІ 8
1.1.Організаційно-штатна структура підрозділу 8
1.2.Інформаційні потоки в мережі підрозділу 10
1.3.Логічна організація мереж Windows NT 11
1.3.1.Поняття домена й зв'язку довіри 11
1.3.2.Домены: основні адміністративні блоки 11
1.3.3.Зв'язку довіри 12
1.3.4.Вимоги до домену 12
1.3.5.Моделі домена 14
1.4.Вибір моделі домена 15
1.4.1.Модель єдиного домена 15
1.4.2.Модель основного домена 15
1.4.3.Модель численних основних доменов 15
1.4.4.Модель повної довіри 16
1.4.5.Вибір моделі організації мережі 16
2.СТРУКТУРНА СХЕМА ЗАХИСТУ ІНФОРМАЦІЇ У ЛВС 19
2.1.Потенційні погрози безпеки інформації 19
2.1.1.Випадкові погрози 19
2.1.2.Навмисні погрози 20
2.2.Засобу захисту інформації у ЛВС 23
2.2.1.Технічні засоби захисту інформації 23
2.2.2.Програмні засоби захисту інформації 23
2.2.3.Криптографічні засоби захисту інформації 25
2.2.4.Організаційні засоби захисту інформації 26
2.2.5.Законодавчі засоби захисту інформації 26
2.3.Структура системи захисту інформації 27
2.4.Вимоги до захисту інформації у ЛВС підрозділи 30
3.АНАЛІЗ МОЖЛИВОСТЕЙ СИСТЕМИ РОЗМЕЖУВАННЯ ДОСТУПУ ОС WINDOWS NT. ОБҐРУНТУВАННЯ ЗАСТОСУВАННЯ СПЕЦІАЛЬНИХ ЗАСОБІВ ЗАХИСТУ ІНФОРМАЦІЇ. 30
3.1.Огляд послуг Windows NT по забезпеченню безпеки інформації 30
3.1.1.Централізоване керування безпекою 30
3.1.2.Керування робочими станціями користувачів 30
3.1.3.Спостереження за діяльністю мережі 31
3.1.4.Початок сеансу на комп'ютері Windows NT 31
3.1.5.Облікові картки користувачів 32
3.1.6.Журнал подій безпеки 34
Категорія 35
3.1.7.Права користувача 36
3.1.8.Установка пароля й політика облікових карток 36
3.2.Обґрунтування недостатності убудованих засобів захисту інформації ОС Windows NT 37
4.ВИБІР ПРОГРАМНО-АПАРАТНИХ ЗАСОБІВ ЗАХИСТУ ІНФОРМАЦІЇ 38
4.1.Огляд комплексів захисту інформації 38
4.1.1.Комплекс “Акорд” 38
4.1.2.Комплекс Dallas Lock 38
4.1.3.Комплекс Secret Net NT 39
4.1.4.Вибір комплексу захисту інформації 39
4.2.Огляд можливостей програмно-апаратного комплексу Secret Net NT 40
4.2.1.Додаткова ідентифікація 41
4.2.2.Ключовий диск користувача 41
4.2.3.Керування реєстрацією подій 41
4.2.4.Автоматичне затирання видаля_ даних 42
4.3.Алгоритм функціонування спеціальних засобів захисту інформації 43
5.Шифрування трафика мережі й настроювання сервера безпеки 45
5.1.Огляд і класифікація методів шифрування інформації 45
5.2.Системи шифрування із секретним і відкритим ключем 47
5.3.Алгоритм шифрування трафика мережі 47
5.4.Сервер безпеки 49
5.4.1.Принципи роботи сервера безпеки 49
5.4.2.Настроювання сервера безпеки 52
6.ВИБІР І РОЗПОДІЛ ПАРОЛІВ ЗАХИСТУ. МОНІТОРИНГ НЕСАНКЦІОНОВАНОГО ДОСТУПУ. 53
6.1.Вибір паролів 53
6.2.Моніторинг несанкціонованого доступу 57
6.2.1.Поточний контроль над роботою користувачів системи 57
6.2.2.Аналіз журналів реєстрації подій 58
6.2.3.Структурна схема моніторингу нсд 59
6.3.програма аналізу журналу безпеки 60
6.3.1.Передумови до створення програми 60
6.3.2.вибір середовища програмування 61
6.3.3.Функції програми 62
6.3.4.Розробка інтерфейсу програми 63
ВИСНОВОК 64
Список літератури 65
Додаток 1 66
Список литературы
Стоимость доставки работы, в гривнах:

(при оплате в другой валюте, пересчет по курсу центрального банка на день оплаты)
500





Найти готовую работу


ЗАКАЗАТЬ

Обратная связь:


Связаться

Доставка любой диссертации из России и Украины



Ссылки:

Выполнение и продажа диссертаций, бесплатный каталог статей и авторефератов

Счетчики:


© 2006-2016. Все права защищены.
Выполнение уникальных качественных работ - от эссе и реферата до диссертации. Заказ готовых, сдававшихся ранее работ.