книга Курсовая.Су
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты Поиск
"Анализ режима лицензирования в области защиты информации" ( Реферат, 15 стр. )
"Защита баз данных. Архитектура защиты в Access." 2002-22 ( Реферат, 22 стр. )
"Защита баз данных. Архитектура защиты в Access." ( Реферат, 22 стр. )
"Защита информации в персональных компьютерах"1 ( Контрольная работа, 11 стр. )
"Защита операционных систем и обеспечение безопасности" ( Курсовая работа, 29 стр. )
"Информационная защищенность волоконно-оптических линий связи" ( Реферат, 24 стр. )
"КОММЕРЧЕСКАЯ ТАЙНА И ЕЕ ЗАЩИТА"1 ( Реферат, 23 стр. )
"Криптографические системы защиты данных" ( Контрольная работа, 12 стр. )
"Понятие информационной сферы и информационной безопасности органов внутренних дел" ( Контрольная работа, 17 стр. )
"Разработка программы защиты графических файлов системы управления сайта". ( Дипломная работа, 90 стр. )
"РОССИЙСКИЕ ИНФОРМАЦИОННЫЕ РЕСУРСЫ ДЛЯ КОНТРРАЗВЕДКИ"1 ( Курсовая работа, 30 стр. )
. Информационная безопасность. Компьютерные вирусы. 4 ( Контрольная работа, 11 стр. )
Административные меры защиты информации 12 ( Реферат, 17 стр. )
Анализ особенностей обеспечения информационной безопасности на Балаковской АЭС 50 ( Дипломная работа, 68 стр. )
Зарубежная классификация компьютерных преступлений 16 ( Реферат, 20 стр. )
Защита информации в условиях применения документоориентированных технологий (на примере системы "электронного правительства"). ( Дипломная работа, 93 стр. )
Защита информации в Интернет "1 ( Дипломная работа, 59 стр. )
Защита информации каналов управления автоматизированной системы спутниковой связи. ( Дипломная работа, 124 стр. )
Защита информации как основа информационной безопасности 10 ( Курсовая работа, 35 стр. )
Защита информации от потери и разрушения: особенности восстановления данных 3 ( Реферат, 20 стр. )
Информационная безопасность и информационные технологии 8 ( Реферат, 16 стр. )
Информационная безопасность в жизнедеятельности общества* ( Дипломная работа, 62 стр. )
Информационная безопасность как составная часть комплексной безопасности предприятия ( Дипломная работа, 68 стр. )
Информационная безопасность5 ( Курсовая работа, 26 стр. )
Исследование современного состояния аппаратных средств защиты информации. ( Курсовая работа, 34 стр. )

Особенности архитектуры сетевой защиты. Состав и назначение функциональных блоков. Архитектура сетевой системы защиты.

Распределенная архитектура системы защиты

Централизованная архитектура системы защиты.

Централизованно-распределенная архитектура системы защиты.

Структура сетевой системы защиты в рамках централизованно-распределенной архитектуры.

Формат представления графических изображений версия 87а(89a).

Кодировщик.

Декодировщик.

Таблицы цветов.

Основные и дополнительные блоки, а также границы их действия.

Размер блока.

Использование формата GIF в составе более общего протокола.

Субблоки данных.

Блок-терминатор.

Заголовок.

Дескриптор логического экрана.

Глобальная таблица цветов.

Дескриптор изображения.

Локальная таблица цветов.

Кодирование изображений методом таблиц.

Дополнительный блок управления изображением.

Дополнительный блок комментария.

Дополнительный блок с простым текстом.

Дополнительный блок приложений.

Завершающий блок.

Грамматика формата GIF.

Грамматика.

Передача изображений в режиме on - line.

Запрос ресурсов GIF.

Сообщение о ресурсах GIF.

Запуск графического режима GIF.

Внешние условия взаимодействия программ.

Программирование потоков и процессов - как основных компонент при управлении и защите WEB - ресурсов.

Создание процесса.

Приложение - приемник и отправитель для работы с межпроцессной связью.

Приложение А. Краткая справка.

Состав и назначение функциональных блоков. Архитектура сетевой системы защиты.

Общим элементом архитектуры любой современной информационной системы, в том числе, сетевой системы защиты, является использование в той или иной мере распределенной модели межсетевого взаимодействия клиент - сервер. Причем в большинстве случаев это взаимодействие основывается на протокольных стеках TCP/IP.

В общем случае в ЛВС могут быть реализованы следующие варианты архитектур системы защиты:

распределенная архитектура;

централизованная архитектура;

централизованно - распределенная архитектура.

Возникает необходимость обоснованного выбора архитектуры системы защиты, а в случае выбора централизованно-распределенной архитектуры - задача функционального распределения задач защиты между архитектурными компонентами.

РАСПРЕДЕЛЕННАЯ АРХИТЕКТУРА СИСТЕМЫ ЗАЩИТЫ.

Распределенная архитектура представляет собой исходный вариант системы без обеспечения функций сетевого контроля и управления с выделенного рабочего места администратора безопасности (которое для данной архитектуры отсутствует). Все механизмы защиты и функции их администрирования реализуются непосредственно на защищаемом объекте. При этом какой-либо элемент централизации системы отсутствует как таковой.

К неоспоримым достоинствам подобной архитектуры следует отнести:

максимальный обеспечиваемый уровень надежности системы защиты, так как отсутствует какой-либо структурообразующий элемент, отказ которого приводит к отказу всей системы в целом отсутствие какого-либо влияния системы защиты на пропускную способность связного ресурса защищаемой сети.

К принципиальным недостаткам архитектуры относится:

невозможность обеспечения оперативного управления рассредоточенной системой защиты в целом. То есть невозможно управление защитой одного объекта при зарегистрированных событиях на других защищаемых объектах. Можно управлять лишь отдельным элементом защиты с локальной консоли;

невозможность оперативной обработки регистрационной информации, а также невозможность оперативного контроля действий пользователей на защищаемых сетевых объектах. Как следствие, невозможно оперативное расследование по фактам НСД.

1. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. - СПб: Наука и техника, 2004.

2. Финогенов К.Г. Win32. Основы программирования. - М.: ДИАЛОГ-МИФИ, 2002.

3. Круглинск и Д. Основы Visual C++. - М.: ТОО "Channel Trading Ltd.", 1997.

4. В.С. Люцарев и др. Безопасность компьютерных сетей на основе Windows NT. - М.: ТОО "Channel Trading Ltd.", 1998.

5. Б.Ю. Анин Защита компьютерной информации. - СПб.: БВХ, 2000.

6. А. Чекмарев. Средства визуального проектирования на Java. СПб, BHV, 1998.

7. Мак-Клар Стюарт, и др. Хакинг в Web: атаки и защита. - М.: ИД "Вильямс", 2003.

8. Ziv, J. and Lempel, A. : "A Universal Algorithm for Sequential DataCompression", IEEE Transactions on Information Theory, May 1977.

9. Welch, T. : "A Technique for High-Performance Data Compression", Computer, June 1984. Welch, T. : "A Technique for High-Performance Data Compression", Computer, June 1984.

10. Nelson, M.R. : "LZW Data Compression", Dr. Dobb's Journal, October 1989.

Примечаний нет.

2000-2024 © Copyright «Sessia-Shop.Ru»