Для студентов по предмету ИнформатикаПостроение локальной вычислительной сети подразделения организации под управлением операционной системы Windows NTПостроение локальной вычислительной сети подразделения организации под управлением операционной системы Windows NT
 
 2016-07-312016-07-31СтудИзба
Реферат: Построение локальной вычислительной сети подразделения организации под управлением операционной системы Windows NT
Описание
Построение локальной вычислительной сети подразделения организации под управлением операционной системы Windows NT
 
 
 
 
 Содержание
- Оглавление
 - ВВЕДЕНИЕ
 - 1.ФУНКЦИОНАЛЬНАЯ СХЕМА ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ
 - 1.1.Организационно-штатная структура подразделения
 - 1.2.Информационные потоки в сети подразделения
 - 1.3.Логическая организация сетей Windows NT
 - 1.3.1.Понятие домена и связи доверия
 - 1.3.2.Домены: основные административные блоки
 - 1.3.3.Связи доверия
 - 1.3.4.Требования к домену
 - 1.3.5.Модели домена
 - 1.4.Выбор модели домена
 - 1.4.1.Модель единственного домена
 - 1.4.2.Модель основного домена
 - 1.4.3.Модель многочисленных основных доменов
 - 1.4.4.Модель полного доверия
 - 1.4.5.Выбор модели организации сети
 - 2.СТРУКТУРНАЯ СХЕМА ЗАЩИТЫ ИНФОРМАЦИИ В ЛВС
 - 2.1.Потенциальные угрозы безопасности информации
 - 2.1.1.Случайные угрозы
 - 2.1.2.Преднамеренные угрозы
 - 2.2.Средства защиты информации в ЛВС
 - 2.2.1.Технические средства защиты информации
 - 2.2.2.Программные средства защиты информации
 - 2.2.3.Криптографические средства защиты информации
 - 2.2.4.Организационные средства защиты информации
 - 2.2.5.Законодательные средства защиты информации
 - 2.3.Структура системы защиты информации
 - 2.4.Требования к защите информации в ЛВС подразделения
 - 3.АНАЛИЗ ВОЗМОЖНОСТЕЙ СИСТЕМЫ РАЗГРАНИЧЕНИЯ ДОСТУПА ОС WINDOWS NT. ОБОСНОВАНИЕ ПРИМЕНЕНИЯ СПЕЦИАЛЬНЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ.
 - 3.1.Обзор услуг Windows NT по обеспечению безопасности информации
 - 3.1.1.Централизованное управление безопасностью
 - 3.1.2.Управление рабочими станциями пользователей
 - 3.1.3.Слежение за деятельностью сети
 - 3.1.4.Начало сеанса на компьютере Windows NT
 - 3.1.5.Учетные карточки пользователей
 - 3.1.6.Журнал событий безопасности
 - Категория
 - 3.1.7.Права пользователя
 - 3.1.8.Установка пароля и политика учетных карточек
 - 3.2.Обоснование недостаточности встроенных средств защиты информации ОС Windows NT
 - 4.ВЫБОР ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ
 - 4.1.Обзор комплексов защиты информации
 - 4.1.1.Комплекс “Аккорд”
 - 4.1.2.Комплекс Dallas Lock
 - 4.1.3.Комплекс Secret Net NT
 - 4.1.4.Выбор комплекса защиты информации
 - 4.2.Обзор возможностей программно-аппаратного комплекса Secret Net NT
 - 4.2.1.Дополнительная идентификация
 - 4.2.2.Ключевой диск пользователя
 - 4.2.3.Управление регистрацией событий
 - 4.2.4.Автоматическое затирание удаляемых данных
 - 4.3.Алгоритм функционирования специальных средств защиты информации
 - 5.Шифрование трафика сети и настройка сервера безопасности
 - 5.1.Обзор и классификация методов шифрования информации
 - 5.2.Системы шифрования с секретным и открытым ключом
 - 5.3.Алгоритм шифрования трафика сети
 - 5.4.Сервер безопасности
 - 5.4.1.Принципы работы сервера безопасности
 - 5.4.2.Настройка сервера безопасности
 - 6.ВЫБОР И РАСПРЕДЕЛЕНИЕ ПАРОЛЕЙ ЗАЩИТЫ. МОНИТОРИНГ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА.
 - 6.1.Выбор паролей
 - 6.2.Мониторинг несанкционированного доступа
 - 6.2.1.Текущий контроль над работой пользователей системы
 - 6.2.2.Анализ журналов регистрации событий
 - 6.2.3.Структурная схема мониторинга нсд
 - 6.3.программа анализа журнала безопасности
 - 6.3.1.Предпосылки к созданию программы
 - 6.3.2.выбор среды программирования
 - 6.3.3.Функции программы
 - 6.3.4.Разработка интерфейса программы
 - ЗАКЛЮЧЕНИЕ
 - Список литературы
 - Приложение 1
 
Характеристики реферата
Тип
Предмет
Просмотров
98
Качество
Идеальное компьютерное
Размер
299,77 Kb























