книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Деятельность мастерской по пошиву и ремонту обуви ( Контрольная работа, 6 стр. )
Диагностика программных средств ( Курсовая работа, 43 стр. )
Динамическая информационная система общеобразовательной школы. ( Дипломная работа, 113 стр. )
Дипломная работа посвящена проектированию и методике разработки систем электронного документооборота на базе Access ( Дипломная работа, 93 стр. )
дипломный проект по разработке и реализации «Интерактивной информационной системы интернет-коммерции» ( Дипломная работа, 94 стр. )
Диссипативный информационный киоск «Обучение компьютерной графике и анимации» ( Дипломная работа, 95 стр. )
Для анализа структуры скидок по товарам, регионам и клиентам, подготовить данные о поставке товаров со скидкой 25 % (0.25) в августе текущего года ( Контрольная работа, 27 стр. )
Для всех подрубрик "Банковская деятельность" определите количество указов Президента РФ и Постановлений Правительства, имеющих статус "действующий" ( Контрольная работа, 13 стр. )
Для оперативного использования и последующего анализа динамики получить сведения о товарах на складе от поставщика Lead Trading ( Контрольная работа, 21 стр. )
Для определения поставщика определенного товара выдать список поставщиков товаров группы «Мясо/птица» и данные для взаимодействия ( Контрольная работа, 33 стр. )
Для определения поставщика определенного товара выдать список поставщиков товаров группы "Рыбопродукты", их телефоны и факсы. ( Контрольная работа, 21 стр. )
Дневник-отчет по практике для получения первичных профессиональных навыков «Оператор ПЭВМ» ( Отчет по практике, 36 стр. )
Добавление модуля связи с банком в существующий программный продукт «Marsha», который автоматизирует гостиницу ( Дипломная работа, 93 стр. )
Доклад по защите информации ( Доклад, 4 стр. )
Документы, создаваемые в процессе внедрения КСЗИ ( Курсовая работа, 39 стр. )
Достоинства электронной почты. Прикладные протоколы электронной почты ( Реферат, 17 стр. )
Достоинства, недостатки и перспективы развития ИС предприятия ( Контрольная работа, 23 стр. )
Достоинства, недостатки и перспективы развития информационной системы предприятия ( Контрольная работа, 19 стр. )
Достопримечательностях города Хабаровска и их показ с помощью презентации в Power point, а так же изложение краткой истории моего города ( Реферат, 19 стр. )
Доступ к Интернет по технологии "Сoax at a home" ( Контрольная работа, 3 стр. )
ДОСТУП ПРАВООХРАНИТЕЛЬНЫХ ОРГАНОВ К ИНФОРМАЦИИ, СОСТАВЛЯЮЩЕЙ КОММЕРЧЕСКУЮ ТАЙНУ ( Дипломная работа, 125 стр. )
Древовидная структура ЛВС ( Контрольная работа, 42 стр. )
Електронна демократія, електронний уряд, медіа в сучасному глобальному світі (Украина) ( Реферат, 13 стр. )
Если в коде А{1:32} единиц больше, чем нулей, то на выход передается входной код в последовательной форме, начиная со старшего разряда; если меньше - то с младшего. ( Контрольная работа, 19 стр. )
Естественно-научные аспекты современных информационных технологий ( Реферат, 20 стр. )

Введение 3

Архитектура безопасности Microsoft Windows DNA 4

Требования безопасности 5

Защита сети 6

DMZ 6

Брандмауэры 7

Сегрегация сети 9

Шифрование данных 9

Заключение 11

Если вы собираетесь реализовать электронно-коммерческое приложение, или просто приложение для выполнения каких-либо задач компании, вы должны убедиться в безопасности ваших систем и данных, чтобы исключить возможность несанкционированного доступа к данным и обеспечить устойчивость системы к попыткам вызвать отказ обслуживания запросов из-за ее перегрузки.

Для обычных приложений наиболее серьезной проблемой являются недобросовестные сотрудники - поэтому относительно просто защитить данные таких приложений с помощью идентификаторов входа в систему и ограничения доступа к данным на основе идентификаторов пользователя.

Однако приложения электронной коммерции, кроме внутренних угроз, подвержены также и внешней опасности, исходящей от Интернет. И поскольку нерационально присваивать каждому анонимному посетителю отдельный идентификатор входа (так как приложение при этом не увеличивается), компаниям необходимо использовать другой вид аутентификации. Кроме того, необходимо подготовить сервера к отражению атак. И, наконец, следует соблюдать исключительную осторожность по отношению к критическим данным - например, таким, как номера кредитных карт.

1. Дьяконов В. П. Internet. Настольная книга пользователя. -М.: Солон-Р, 2004.

2. Крейнак Д., Хебрейкен Д. Интернет: Энцикл. / Пер. с англ. Е. Клейменовой. - СПб.: Питер, 2004

3. Леонтьев В. П. Новейшая энциклопедия персонального компьютера 2002. - М.: ОЛМА-ПРЕСС, 2004.

4. http://www.iso.ru/journal/articles/86.html

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»