Методы и средства удаленного доступа

Репетиторские и информационные услуги студентам.
Напишем качественно, без плагиата!
Узнайте стоимость написания вашей
работы прямо сейчас.

Узнать стоимость
Методы и средства удаленного доступа

Методы и средства удаленного доступа

Год сдачи (защиты) дипломной работы: 2013 г.

Объем: 96 стр.

Скачать демоверсию

Содержание дипломной:

Заданная тема1: Методы и средства удаленного доступа

Введение 3
1 Методология обеспечения информационной безопасности в автоматизированных системах 5
1.1 Основные принципы и методы обеспечения информационной безопасности 5
1.2 Основные понятия и определения, используемые в работе 9
1.3 Понятие и виды удаленного доступа 12
1.3.1 Обзор сервисов удаленного доступа 12
1.3.2 Комбинирование доступов через различные электронные сети, Internet и сети с коммутацией пакетов 22
1.4 Основные виды угроз, характерных для удаленных систем 25
1.4.1 Классификация угроз безопасности 25
1.4.2 Виды умышленных угроз безопасности удаленных систем 27
2 Разработка методов защиты удаленных систем 37
2.1 Исходные данные для разработки 37
2.2 Организационно-правовое обеспечение защиты информации на предприятии 39
2.3 Выбор активного сетевого оборудования 41
2.3.1 Выбор маршрутизатора ядра системы 42
2.3.2 Выбор маршрутизатора уровня доступа для подключения корпоративной сети к Интернету 44
2.3.3 Выбор средств аутентификации 45
2.3.4 Выбор и описание применения средств защищенного соединения 52
2.3.5 Выбор и описание применения средств межсетевого экранирования 57
3 Распределенные базы данных и их особенности 63
3.1 Распределенные базы данных 63
3.2 Логическая модель распределенной базы данных 67
3.3 Особенности защиты в базах данных 73
3.3.1 Выбор и описание применения средств защиты 73
3.3.2 Выбор модели доступа пользователей для защищаемой базы данных предприятия 74
3.3.3 Выбор стратегии безопасного резервного копирования защищаемой базы данных 81
3.3.4 Обеспечение защиты файлов базы данных 83
3.3.5 Аудит событий безопасности защищаемой базы данных 84
3.3.6 Разработка модели защиты базы данных 85
Заключение 88
Список используемых источников 91
Приложение А 94
Приложение Б 95

Выдержка из дипломной работы

В процессе обеспечения защиты информации используются разнообразные методы. Среди них можно отметить следующие: законодательный, организационный, технический, математический, программный, а так же стоит отметить морально-этический. Широко распространены разнообразные программные методы, значительно расширяющие возможности в обеспечении безопасности хранящейся информации. Более распространенными средствами защиты вычислительных ресурсов используютидентификацию через пароль, а так же ограничивающие доступ несанкционированного пользователя по средствам применения методов шифрования.
Защита персональныхданных, хранящихся в электронном виде, обусловлена спецификой их использования. Если информацию использует группа пользователей, то имеется вероятность возникновения необходимости в ограничении доступа к информации некоторых потребителей информации.
Обязательным атрибутом работ в сфере защиты информации является оценка эффективности используемых средств защиты. Данная оценка осуществляется по методике, которая учитывает совокупность технических характеристик объекта, включая техническое решение, а так же и практические реализации средств защиты.
Необходимо, что бы защита автоматизированной системы предусматривала контроль эффективности, который может осуществлятьсякак периодическим, так ипроизводиться по мере необходимости пользователем системыили контролирующей администрацией.
В целом, термин «защита информации в автоматизированных системах» включает в себяряд мероприятий в двух направлениях: безопасность данных и их целостность.
*
*
В данном разделе дипломного проекта будут предложены конкретные методы и варианты модернизации объекта с целью защиты удаленных информационных систем от несанкционированного доступа к информации.
Анализируемый объект - локальная сеть частного предприятия. Доступ к сети имеется исключительно у работников предприятия. Чаще всегосотрудники имеют доступ только к ограниченному числу файловрассматриваемой сети, которые необходимы в ходе трудовой деятельности. Моменты выходов в сеть фиксируются системнымиадминистраторами. То же самое имеет место применительно к сети Интернет.

Скачать демоверсию

Вам не подходит этот диплом? Мы рекомендуем Вам узнать точную стоимость дипломной работы именно по Вашим требованиям.

Другие по теме:

Организация защиты информации центров авторизации карт платежной системы VISA (+речь и презентация в Power Point)--99 стр.
Организация защиты информации при построении межсетевых экранов--97 стр.

Спецпредложения

Защитная речь бесплатно

При заказе диплома вы получите защитную речь бесплатно

Узнать больше

Защитная речь бесплатно

При заказе диплома вы получите защитную речь бесплатно

Узнать больше

Наши авторы

Все, что вы хотели узнать о наших авторах...

Узнать больше

Схема нашей работы

Узнайте все этапы Вашего заказа

Узнать больше

Узнать стоимость заказа

Вы можете узнать стоимость дипломной работы, заполнив форму

Узнать больше