Заказчик
Отзывы фрилансеров:
+ 14
- 0
Зарегистрирован на сайте 12 лет и 1 месяц
Бюджет:
по договоренности
Использование специализированных протоколов для защиты информационных систем при взаимодействии с сетью Интернет.
Введение
1. Проблема защиты информации в информационных системах (или компьютерных сетях) выбрать одно
1.1. Эволюция методов защиты от краж трафика (подмены адресов) и несанкционированного доступа (НСД) к сетевым ресурсам (Рассмотреть более широко добавить больше уязвимостей) Обратил внимание на кражу трафика и НСД если кража трафика имеется ввиду сохранение конфиденциальности, то перекликается с НСД.
1.2. Требования к безопасности информации в информационных системах (или компьютерных сетях) выбрать одно (Лично мое мнение в информационных системах, т.к. это указано в теме, применимо также к пункту 1)
1.3. Современные средства и методы защиты информации в информационных системах и сетях
Делает упор на перечисление угроз безопасности в IP-сетях
Пункты 1.3 и 2.1 перекликаются перефразировать или объединить в пункте 1.3
Если в п.1.3. указывается информация относительно Локальной сети, без доступа в Интернет, можно оставить, содержание не должно перекликаться даже в названии 2.1. Лично мое мнение 2.1 Проблемы защиты информации при взаимодействии с сетью Интернет (Если вы будите описывать не саму защиту в Интернете, а только взаимодействие сети компании с Интернетом (не могу судить заранее это только моё предложение т.к. не знаю ход ваших мыслей))
Заранее извиняюсь за банальность, но все же, это указано в названии темы.
Глава 2. Защита информации в сети Internet (Содержание описать как организована)
Пример:
2.1. Защищенная операционная система
2.2. Межсетевые экраны
2.3. Аутентификация
2.4. Технологии обнаружения вторжений
- М. б. что-то еще
(Можно оставить как есть, будет смотреть содержание)
2.1. Проблемы защиты информации в Internet.
2.2. Средства защиты информации в глобальной сети Internet 2.3. Информационная безопасность в Internet
3. Протоколы защиты информации (содержание как их использовать в Internet-е и их особенности)
3.1. Протокол Secure Socket Layer
3.2. Secure key internet protocol Руководитель не смог вспомнить такого протокола, если он является часть IPSec перефразировать. Если нет то необходимо обязательно дополнительно описать протокол IPSec
3.3. Transport layer security
Заключение
Список использованной литературы
так же нужен отчет по рпактике как часть диплома
Так же хотел заказать отчет по практике.
Тема отчета одна из глав Диплома руководителем была предложена тема "Анализ Угроз" (в сетях интернета) на примере работы Сис. Админа.
Практика у нас формальная, главное печать фирмы, должность не важна слова Декана.
В связи с переездом сайта Университета информация по оформлению практики очень скудная, в файле prak_prinf.doc содержится информация с другого факультета, близкого с моему, т.к. нам предоставили информацию только по файлу Отчет практика.doc
К сожалению ни как не могу добиться от деканата сколько часов или дней должно быть указано в практике. Как только станет известно сообщу.
Разделы:
Опубликован:
08.03.2014 | 01:45