книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Определение сети Интернет. Прогнозируемое качество жизни ( Контрольная работа, 17 стр. )
Определение состава выходного сообщения ( Контрольная работа, 21 стр. )
Определение состава защищаемой информации ( Реферат, 14 стр. )
Определение средней стоимости видеокамер в магазине «Техника» ( Контрольная работа, 24 стр. )
Определение терминологии информации. Документирование информации. Информационные ресурсы. Информационные продукты. Информационные услуги в законодательстве ( Реферат, 18 стр. )
Определение финансовых показателей работы предприятия. ( Курсовая работа, 27 стр. )
Определение финансовых показателей работы предприятия 2007-27 ( Контрольная работа, 27 стр. )
Определение финансовых показателей работы предприятия ( Контрольная работа, 27 стр. )
Определение финансовых показателей работы предприятия железнодорожного транспорта с помощью программы Microsoft Excel. ( Курсовая работа, 27 стр. )
Определение экспертных систем. Главное достоинство и назначение экспертных систем ( Контрольная работа, 28 стр. )
Определить код, в котором единичных символов больше. Посчитать разность единиц и выдать ее в прямом коде ( Контрольная работа, 20 стр. )
Определить слово, содержащее более длинную последовательность нулей и длину этой последовательности. Входные и выходные слова передаются по одной шине А{1:32} ( Контрольная работа, 17 стр. )
Опыт развития и внедрения электронного обучения в Великобритании ( Контрольная работа, 22 стр. )
Опыт развития и внедрения e-Learning в России ( Контрольная работа, 8 стр. )
Опыт развития и внедрения e-Learning в России (исправленная работа) ( Контрольная работа, 18 стр. )
Опыт формирования и развития российского сектора глобальной сети Интернет ( Курсовая работа, 25 стр. )
Организационная структура торгового предприятия и информаци-онные технологии 2009 год ( Курсовая работа, 34 стр. )
ОРГАНИЗАЦИОННО-ПРАВОВАЯ ЗАЩИТА ИНФОРМАЦИИ ПРИ ПОДГОТОВКЕ И ПРОВЕДЕНИИ ОЛИМПИЙСКИХ ИГР 2014 В СОЧИ ( Дипломная работа, 132 стр. )
Организационно-правовые меры предупреждения компьютерных преступлений - основа эксплуатационной безопасности компьютерных систем ( Дипломная работа, 85 стр. )
Организационно-правовая форма ОАО «Хабаровский НПЗ». ( Курсовая работа, 39 стр. )
Организационно-психологические технологии воздействия на человека ( Реферат, 15 стр. )
Организационно-экономическая сущность объекта проектирования. Характеристика обеспечения элементов маркетингового отдела ( Курсовая работа, 42 стр. )
ОРГАНИЗАЦИОННЫЕ И ПРАВОВЫЕ МЕТОДЫ ПРОТИВОДЕЙСТВИЯ МАССОВОЙ РАССЫЛКЕ НЕСАНКЦИОНИРОВАННЫХ ЭЛЕКТРОННЫХ СООБЩЕНИЙ ( Дипломная работа, 79 стр. )
Организация автоматизированной информационной технологии в органах казначейства ( Контрольная работа, 20 стр. )
Организация глобальных сетей (ГС), информационные услуги глобальных сетей, Internet ( Контрольная работа, 11 стр. )

Введение 3

Архитектура безопасности Microsoft Windows DNA 4

Требования безопасности 5

Защита сети 6

DMZ 6

Брандмауэры 7

Сегрегация сети 9

Шифрование данных 9

Заключение 11

Если вы собираетесь реализовать электронно-коммерческое приложение, или просто приложение для выполнения каких-либо задач компании, вы должны убедиться в безопасности ваших систем и данных, чтобы исключить возможность несанкционированного доступа к данным и обеспечить устойчивость системы к попыткам вызвать отказ обслуживания запросов из-за ее перегрузки.

Для обычных приложений наиболее серьезной проблемой являются недобросовестные сотрудники - поэтому относительно просто защитить данные таких приложений с помощью идентификаторов входа в систему и ограничения доступа к данным на основе идентификаторов пользователя.

Однако приложения электронной коммерции, кроме внутренних угроз, подвержены также и внешней опасности, исходящей от Интернет. И поскольку нерационально присваивать каждому анонимному посетителю отдельный идентификатор входа (так как приложение при этом не увеличивается), компаниям необходимо использовать другой вид аутентификации. Кроме того, необходимо подготовить сервера к отражению атак. И, наконец, следует соблюдать исключительную осторожность по отношению к критическим данным - например, таким, как номера кредитных карт.

1. Дьяконов В. П. Internet. Настольная книга пользователя. -М.: Солон-Р, 2004.

2. Крейнак Д., Хебрейкен Д. Интернет: Энцикл. / Пер. с англ. Е. Клейменовой. - СПб.: Питер, 2004

3. Леонтьев В. П. Новейшая энциклопедия персонального компьютера 2002. - М.: ОЛМА-ПРЕСС, 2004.

4. http://www.iso.ru/journal/articles/86.html

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»