0 800 330 485
Працюємо без вихідних!
Гаряча лінія
Графік роботи
Пн - Пт 09:00 - 20:00
Сб - Нд 10:00 - 17:00
Пишіть в чат:
Для отримання інформації щодо існуючого замовлення - прохання використовувати наш внутрішній чат.

Щоб скористатися внутрішнім чатом:

  1. Авторизуйтеся у кабінеті клієнта
  2. Відкрийте Ваше замовлення
  3. Можете писати та надсилати файли Вашому менеджеру

Основи побудови захищених мереж (ID:600687)

Тип роботи: курсова
Дисципліна:Інформатика
Сторінок: 31
Рік виконання: 2022
Вартість: 150
Купити цю роботу
Зміст
ВСТУП 3 РОЗДІЛ 1. ЗАХИЩЕНА МЕРЕЖА 5 1.1. Поняття захищеної мережі 5 1.2. Види мереж 6 РОЗДІЛ 2. ОСНОВНІ МЕТОДИ ЗАБЕЗПЕЧЕННЯ ЗАХИЩЕНОСТІ МЕРЕЖІ 8 2.1. Особливості підходів до проблеми забезпечення безпеки мереж 8 2.2. Суть поняття інформаційної безпеки 10 РОЗДІЛ 3. ОСОБЛИВОСТІ АРХІТЕКТУРИ ЗАХИЩЕНИХ ІНФОРМАЦІЙНИХ МЕРЕЖ 15 3.1. Основи побудови ЗІМ 15 3.2. Управління процесом обміну інформацією та вибір оптимального алгоритму функціонування ЗІМ 19 3.3. Методи захисту на мережному рівні 22 ВИСНОВКИ 28 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 30
Не підійшла ця робота?
Ви можете замовити написання нової роботи "під ключ" із гарантією
Замовити нову
Зразок роботи
Масове використання комп’ютерних мереж для опрацювання, зберігання та передачі інформації, віддаленого управління стратегічними та потенційно небезпечними об’єктами, керування транспортом, життєвим циклом у приватних будівлях тощо, значно розширило можливості несанкціонованого доступу та дій над інформацією. Необхідність захисту не лише державної та військової, а й промислової, комерційної, фінансової таємниць, захист інформації загалом та захист інформації в автоматизованих системах стає щоразу актуальнішою і складнішою проблемою. Події останніх років свідчать, що мережі загального користування Інтернет не можуть забезпечити гарантований захист інформації з обмеженим доступом. Тому усе більшого поширення, зокрема в Україні, набувають спеціальні захищені інформаційні мережі (ЗІМ). ЗІМ мають певні особливості порівняно з мережею Інтернет. Вони розподілені нерівномірно за щільністю абонентів на території обслуговування, абоненти мають різні пріоритети та права, інформаційні повідомлення мають різні рівні важливості і пріоритету в обслуговуванні, повинні працювати постійно і безвідмовно у надзвичайних ситуаціях та забезпечувати відповідний рівень захисту інформації.