Скачать пример (образец) части диплома на тему "Разработка модели защиты информационной корпоративной...."

Разработка модели защиты информационной корпоративной сети MPLS (1 глава)

  • Номер работы:
    469927
  • Раздел:
  • Год добавления:
    04.12.2017 г.
  • Объем работы:
    19 стр.
  • Содержание:
    Введение
    1. Обзор методов построения корпоративных сетей MPLS
    1.1 Методы построения моделей корпоративных сетей MPLS
    1.2 Аппаратно-программные решения по реализации модели защиты в корпоративной сети MPLS
    1.3 Постановка задания на дипломное проектирование
  • Выдержка из работы:
    Некоторые тезисы из работы по теме Разработка модели защиты информационной корпоративной сети MPLS (1 глава)
    Надежную защиту информационных ресурсов на сегодняшний день невозможно обеспечить без внедрения современных технологий и методик обеспечения информационной безопасности. В последнее время все более часто имеют место взломы корпоративных информационных систем, которые содержат информацию конфиденциального характера. Поэтому все чаще принимаются программные методы, которые направлены на повышение качества систем защиты информации.
    Задача обеспечения надежной защиты информационных ресурсов в распределенных информационных системах - базовая задача в сфере обеспечения защиты информации для нашей страны. С развитием предприятий, переходом к распределенной структуре организаций, они начинают выходить за пределы отдельных зданий, переходить к использованию распределенных информационных систем [3]...
    MPLS (англ. MultiProtocol Label Switching - многопротокольная коммутация по меткам) - механизм в высокопроизводительной телекоммуникационной сети, осуществляющий передачу данных от одного узла сети к другому с помощью меток.
    Модель сети MPLS приведена на рисунке 1.1.
    На данной модели введены следующие обозначения:
    - CE (англ. Customer Edge) - маршрутизатор со стороны узла клиента, который непосредственно подключается к маршрутизатору оператора;
    - PE (англ. Provider Edge) - граничный маршрутизатор со стороны оператора (MPLS домена), к которому подключаются устройства CE;
    - P (англ. Provider) - маршрутизатор внутри сети Оператора (MPLS домена)...
    В корпоративных сетях MPLSобрабатываются ресурсы, приложения и информация, которые часто становятся целью сетевых атак злоумышленников. Оконечные устройства, например, серверы центров обработки данных, являются объектом атак для злоумышленника и потому нуждаются в надежной защите. Атаки против групп серверов могут привести к нарушению работоспособности приложений электронной коммерции, а также к краже конфиденциальной информации или информации, представляющей для организации особую ценность. Для того чтобы снизить вероятность катастрофических последствий, организациям необходимо обеспечить надежную защиту.
    Атаки, направленные на похищение конфиденциальной информации, как правило, начинаются с этапа зондирования и сканирования целевой системы с целью сбора сведений о ней. Злоумышленники могут использовать общедоступные инструменты для получения информации об операционной системе целевого хоста (зондирование), а также сервисов, работающих на сервере (сканирование)...
Скачать демо-версию части диплома

Не подходит? Мы можем сделать для Вас эксклюзивную работу без плагиата, под ключ, с гарантией сдачи. Узнать цену!

Представленный учебный материал (по структуре - Часть дипломной работы) разработан нашим экспертом в качестве примера - 04.12.2017 по заданным требованиям. Для скачивания и просмотра краткой версии части диплома необходимо пройти по ссылке "скачать демо...", заполнить форму и дождаться демонстрационной версии, которую вышлем на Ваш E-MAIL.
Если у Вас "ГОРЯТ СРОКИ" - заполните бланк, после чего наберите нас по телефонам горячей линии, либо отправьте SMS на тел: +7-917-721-06-55 с просьбой срочно рассмотреть Вашу заявку.
Если Вас интересует помощь в написании именно вашей работы, по индивидуальным требованиям - возможно заказать помощь в разработке по представленной теме - Разработка модели защиты информационной корпоративной сети MPLS (1 глава) ... либо схожей. На наши услуги уже будут распространяться бесплатные доработки и сопровождение до защиты в ВУЗе. И само собой разумеется, ваша работа в обязательном порядке будет проверятся на плагиат и гарантированно раннее не публиковаться. Для заказа или оценки стоимости индивидуальной работы пройдите по ссылке и оформите бланк заказа.

Как это работает:

Copyright © «Росдиплом»
Сопровождение и консультации студентов по вопросам обучения.
Политика конфиденциальности.
Контакты

  • Методы оплаты VISA
  • Методы оплаты MasterCard
  • Методы оплаты WebMoney
  • Методы оплаты Qiwi
  • Методы оплаты Яндекс.Деньги
  • Методы оплаты Сбербанк
  • Методы оплаты Альфа-Банк
  • Методы оплаты ВТБ24
  • Методы оплаты Промсвязьбанк
  • Методы оплаты Русский Стандарт
Наши эксперты предоставляют услугу по консультации, сбору, редактированию и структурированию информации заданной тематики в соответствии с требуемым структурным планом. Результат оказанной услуги не является готовым научным трудом, тем не менее может послужить источником для его написания.