0 800 330 485
Працюємо без вихідних!
Гаряча лінія
Графік роботи
Пн - Пт 09:00 - 20:00
Сб - Нд 10:00 - 17:00
Пишіть в чат:
Для отримання інформації щодо існуючого замовлення - прохання використовувати наш внутрішній чат.

Щоб скористатися внутрішнім чатом:

  1. Авторизуйтеся у кабінеті клієнта
  2. Відкрийте Ваше замовлення
  3. Можете писати та надсилати файли Вашому менеджеру

Оценка информационной безопасности в глобальной компьютерной сети (ID:8417)

Тип роботи: дипломна
Сторінок: 101
Рік виконання: 2009
Вартість: 350
Купити цю роботу
Зміст
Перечень условных обозначений, символов, единиц, сокращений и определений……………………………………………………………………… Введение………………………………………………………………………… РАЗДЕЛ 1. Защита информации в глобальной сети………………………….. 1. 1. Проблема защиты информации…………………………………………… 1.2. Информационная безопасность и информационные технологии………. 1.3. Средства защиты информации……………………………………………. 1.3.1. Solstice Firewall-1…………………………………………………………. 1.3.2. Назначение экранирующих систем и требования к ним……………….. 1.3.3. Структура системы Solstice Firewall-1………………………………….. 1.3.4. Пример реализации политики безопасности……………………………. 1.3.5. Управление системой Firewall-1…………………………………………. 1.3.6. Еще один пример реализации политики безопасности………………… 1.3.7. Аутентификация пользователей при работе с FTP……………………... 1.3.8. Гибкие алгоритмы фильтрации UDP–пакетов, динамическое экранирование…………………………………………………………….. 1.3.9. Язык программирования. Прозрачность и эффективность……………. 1.4. Ограничение доступа в WWW серверах………………………………….. 1.4.1. Ограничения по IP–адресам……………………………………………… 1.4.2. Ограничения по идентификатору получателя………………………….. РАЗДЕЛ 2. Информационная безопасность в Intranet………………………… 2.1. Разработка сетевых аспектов политики безопасности…………………… 2.2. Процедурные меры…………………………………………………………. 2.3. Управление доступом путем фильтрации информации…………………. 2.4. Безопасность программной среды…………………………………………. 2.5. Защита Web–серверов……………………………………………………… 2.6. Аутентификация в открытых сетях……………………………………….. 2.7.Простота и однородность архитектуры……………………………………. РАЗДЕЛ 3. Криптографические методы защиты информации………………. 3.1. Классификация криптосистем……………………………………………… 3.2. Практическое применение алгоритмов шифрования…………………….. 3.2.1 DES-стандарт США на шифрование данных……………………………. 3.2.2 RSA-система с открытым ключом……………………………………….. 3.2.3 Системы потокового шифрования……………………………………….. 3.2.4 ГОСТ 28147-89 - стандарт шифрования данных………………………… 3.3. Сравнение криптографических методов………………………………… 3.4. PGP…………………………………………………………………………… 3.5. Blowfish……………………………………………………………………… 3.6. Kerberos……………………………………………………………………… РАЗДЕЛ 4. Виртуальные частные сети (VPN)…………………………………. 4.1. Совместимость………………………………………………………………. 4.2. Безопасность………………………………………………………………… 4.3. Доступность………………………………………………………………… 4.4. Управляемость……………………………………………………………… 4.5. Архитектура VPN…………………………………………………………… Заключение……………………………………………………………………… Список использованных источников………………………………………………………………………..
Не підійшла ця робота?
Ви можете замовити написання нової роботи "під ключ" із гарантією
Замовити нову