Курсовая работа: Разработка защиты на вход в компьютерную сеть

ЗАДАНИЕ

на курсовую работу

специальность: 6.160104 Защита информации в компьютерных системах и сетях

В компьютерной сети, циркулирует информация, имеющая уровень 2. В данной КС требуется обеспечить максимальную производительность сети, а также существует повышенное требование к обеспечению программной системы безопасности.

Необходимо разработать защиту на вход в компьютерную сеть таким образом, чтобы вход в систему на сервере производился с помощью смарт-карты, а вход в систему на рабочие станции – с помощью биометрии.

Возможно вы искали - Курсовая работа: Разработка имитационной модели

Также требуется обеспечить подключение КС к уже имеющейся ЛВС, размещенной в здании, удаленном от проектируемой ЛВС на расстоянии 0,6 км.

Главной задачей данной курсовой работы является проектирование и разработка системы защиты информации в КС, с учетом данных соответствующего варианта задания.

СПИСОК УСЛОВНЫХ СОКРАЩЕНИЙ

ДСТУ – державний стандарт України;

КЗ – контролируемая зона;

Похожий материал - Курсовая работа: Разработка интерактивной системы обработки базы данных ведомости работы расчетно-кассового узла универсама

КС – компьютерная сеть;

ЛВС – локальная вычислительная сеть;

НД ТЗІ – нормативний документ з технічного захисту інформації;

ОС – операционная система;

ПК – персональный компьютер;

Очень интересно - Лабораторная работа: Розроблення програми на мові С для OS Windows

ПО – программное обеспечение.

DSL - DigitalSubscriberLine(цифровая абонентская линия)

RAID - Redundant array of independent/inexpensive disks

SHDSL - Simmetric High Speed Digital Subscriber Line

СОДЕРЖАНИЕ

Вам будет интересно - Реферат: Трансп’ютери – елементна база ММПС

1. Характеристика КС как объекта защиты

1.1 Топология сети

1.2 Технология сети

1.3 Среда передачи данных

2. Характеристика предприятия Datalif

Похожий материал - Реферат: Составные элементы и предназначение системного блока

2.1 Легенда предприятия

2.2 Общая характеристика компьютерной сети

2.3 Модель нарушителя

2.4 Модель угроз