Учебная работа № /1850. «Диплом Разработка локальной вычислительной сети
Содержание:
ВВЕДЕНИЕ
1.ФУНКЦИОНАЛЬНАЯ СХЕМА ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ
1.1.ОРГАНИЗАЦИОННО-ШТАТНАЯ СТРУКТУРА ПОДРАЗДЕЛЕНИЯ
1.2.ИНФОРМАЦИОННЫЕ ПОТОКИ В СЕТИ ПОДРАЗДЕЛЕНИЯ
1.3.ЛОГИЧЕСКАЯ ОРГАНИЗАЦИЯ СЕТЕЙ WINDOWS NT
1.4.ВЫБОР МОДЕЛИ ДОМЕНА
2.СТРУКТУРНАЯ СХЕМА ЗАЩИТЫ ИНФОРМАЦИИ В ЛВС
2.1.ПОТЕНЦИАЛЬНЫЕ УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ
2.2.СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В ЛВС
2.3.СТРУКТУРА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ
2.4.ТРЕБОВАНИЯ К ЗАЩИТЕ ИНФОРМАЦИИ В ЛВС ПОДРАЗДЕЛЕНИЯ
3.АНАЛИЗ ВОЗМОЖНОСТЕЙ СИСТЕМЫ РАЗГРАНИЧЕНИЯ ДОСТУПА ОС WINDOWS NT. ОБОСНОВАНИЕ ПРИМЕНЕНИЯ СПЕЦИАЛЬНЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ.
3.1.ОБЗОР УСЛУГ WINDOWS NT ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ИНФОРМАЦИИ
3.2.ОБОСНОВАНИЕ НЕДОСТАТОЧНОСТИ ВСТРОЕННЫХ СРЕДСТВ ЗА-ЩИТЫ ИНФОРМАЦИИ ОС WINDOWS NT
4.ВЫБОР ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМА-ЦИИ
4.1.ОБЗОР КОМПЛЕКСОВ ЗАЩИТЫ ИНФОРМАЦИИ
4.2.ОБЗОР ВОЗМОЖНОСТЕЙ ПРОГРАММНО-АППАРАТНОГО КОМПЛЕК-СА SECRET NET NT
Выдержка из похожей работы
6,Предлагаемое решение по реализации компьютерной сети,14
7,СОСТАВ ОБОРУДОВАНИЯ 26 7.1,Аппаратная конфигурация серверов и их оснащение общесистемным ПО,26 Введение Современные условия развития информационных технологий диктуют
необходимость их ускоренного применения, как наиболее оперативного способа
контроля, управления и обмена данными, как внутри отдельного подразделения,
так и в масштабах целого производственного комплекса,В рамках этого
направления требуется внедрение новых перспективных информационных
технологий,Возрастающая важность проблем информатизации напрямую связана с
переменами, как технологическими, так и социальными,Без информационных
технологий нельзя представить ни одно современное предприятие или
организацию,Современные информационные технологии внедряются в России с небывалым
размахом, опровергая все, даже очень смелые прогнозы,К сожалению многие
предприятия и организации часто ограничиваются решением локальных проблем
не заглядывая в перспективу, это вызвано как отсутствием специалистов
необходимой квалификации, так и не проработанностью государственной
политики в области информатизации,Данная работа может рассматриваться как
один из вариантов построения корпоративной сети,Все предложения даются на основании и во исполнение, рекомендаций
изложенных в руководящем документе «Специальные требования и рекомендации
по защите информации, составляющей государственную тайну, от утечки по
техническим каналам (СТР)», Москва, 1997г»