Для студентов по предмету ИнформатикаПостроение локальной вычислительной сети подразделения организации под управлением операционной системы Windows NTПостроение локальной вычислительной сети подразделения организации под управлением операционной системы Windows NT
2016-07-312016-07-31СтудИзба
Реферат: Построение локальной вычислительной сети подразделения организации под управлением операционной системы Windows NT
Описание
Построение локальной вычислительной сети подразделения организации под управлением операционной системы Windows NT
Содержание
- Оглавление
- ВВЕДЕНИЕ
- 1.ФУНКЦИОНАЛЬНАЯ СХЕМА ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ
- 1.1.Организационно-штатная структура подразделения
- 1.2.Информационные потоки в сети подразделения
- 1.3.Логическая организация сетей Windows NT
- 1.3.1.Понятие домена и связи доверия
- 1.3.2.Домены: основные административные блоки
- 1.3.3.Связи доверия
- 1.3.4.Требования к домену
- 1.3.5.Модели домена
- 1.4.Выбор модели домена
- 1.4.1.Модель единственного домена
- 1.4.2.Модель основного домена
- 1.4.3.Модель многочисленных основных доменов
- 1.4.4.Модель полного доверия
- 1.4.5.Выбор модели организации сети
- 2.СТРУКТУРНАЯ СХЕМА ЗАЩИТЫ ИНФОРМАЦИИ В ЛВС
- 2.1.Потенциальные угрозы безопасности информации
- 2.1.1.Случайные угрозы
- 2.1.2.Преднамеренные угрозы
- 2.2.Средства защиты информации в ЛВС
- 2.2.1.Технические средства защиты информации
- 2.2.2.Программные средства защиты информации
- 2.2.3.Криптографические средства защиты информации
- 2.2.4.Организационные средства защиты информации
- 2.2.5.Законодательные средства защиты информации
- 2.3.Структура системы защиты информации
- 2.4.Требования к защите информации в ЛВС подразделения
- 3.АНАЛИЗ ВОЗМОЖНОСТЕЙ СИСТЕМЫ РАЗГРАНИЧЕНИЯ ДОСТУПА ОС WINDOWS NT. ОБОСНОВАНИЕ ПРИМЕНЕНИЯ СПЕЦИАЛЬНЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ.
- 3.1.Обзор услуг Windows NT по обеспечению безопасности информации
- 3.1.1.Централизованное управление безопасностью
- 3.1.2.Управление рабочими станциями пользователей
- 3.1.3.Слежение за деятельностью сети
- 3.1.4.Начало сеанса на компьютере Windows NT
- 3.1.5.Учетные карточки пользователей
- 3.1.6.Журнал событий безопасности
- Категория
- 3.1.7.Права пользователя
- 3.1.8.Установка пароля и политика учетных карточек
- 3.2.Обоснование недостаточности встроенных средств защиты информации ОС Windows NT
- 4.ВЫБОР ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ
- 4.1.Обзор комплексов защиты информации
- 4.1.1.Комплекс “Аккорд”
- 4.1.2.Комплекс Dallas Lock
- 4.1.3.Комплекс Secret Net NT
- 4.1.4.Выбор комплекса защиты информации
- 4.2.Обзор возможностей программно-аппаратного комплекса Secret Net NT
- 4.2.1.Дополнительная идентификация
- 4.2.2.Ключевой диск пользователя
- 4.2.3.Управление регистрацией событий
- 4.2.4.Автоматическое затирание удаляемых данных
- 4.3.Алгоритм функционирования специальных средств защиты информации
- 5.Шифрование трафика сети и настройка сервера безопасности
- 5.1.Обзор и классификация методов шифрования информации
- 5.2.Системы шифрования с секретным и открытым ключом
- 5.3.Алгоритм шифрования трафика сети
- 5.4.Сервер безопасности
- 5.4.1.Принципы работы сервера безопасности
- 5.4.2.Настройка сервера безопасности
- 6.ВЫБОР И РАСПРЕДЕЛЕНИЕ ПАРОЛЕЙ ЗАЩИТЫ. МОНИТОРИНГ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА.
- 6.1.Выбор паролей
- 6.2.Мониторинг несанкционированного доступа
- 6.2.1.Текущий контроль над работой пользователей системы
- 6.2.2.Анализ журналов регистрации событий
- 6.2.3.Структурная схема мониторинга нсд
- 6.3.программа анализа журнала безопасности
- 6.3.1.Предпосылки к созданию программы
- 6.3.2.выбор среды программирования
- 6.3.3.Функции программы
- 6.3.4.Разработка интерфейса программы
- ЗАКЛЮЧЕНИЕ
- Список литературы
- Приложение 1
Характеристики реферата
Тип
Предмет
Просмотров
98
Качество
Идеальное компьютерное
Размер
299,77 Kb