Курсовая
Разработка системы разграничения доступа к сетевым ресурсам локальной вычислительной сети
Данная курсовая работа посвящена разработке системы разграничения доступа к сетевым ресурсам локальной вычислительной сети, направленной на защиту информации от несанкционированного доступа. Работы включает анализ существующих методов безопасности, таких как ABAC и MAC, и краткий обзор распространённых атак. Основной упор делается на создание профилей доступа, которые позволят регистрировать и контролировать доступ пользователей к ресурсам сети, предотвращая инсайдерские атаки и тем самым повышая уровень безопасности всём локальном сегменте сети. Важной задачей работы будет проработка рекомендаций по внедрению данных механизмов, а также оценка эффективности предложенной системы.
Продукт
Создание модели системы разграничения доступа с использованием подходов ABAC и MAC, включая внедрение профилей доступа и механизмов контроля.
Актуальность
Актуальность исследования обусловлена увеличением числа инцидентов, связанных с несанкционированным доступом в локальные вычислительные сети, что требует разработки новых подходов для повышения уровня безопасности предприятий.
Цель
Цель работы заключается в разработке эффективной системы разграничения доступа к сетевым ресурсам локальной вычислительной сети, обеспечивающей защиту от несанкционированного доступа.
Задачи
1. Провести анализ существующих методов разграничения доступа.
2. Исследовать современные угрозы безопасности локальных вычислительных сетей.
3. Разработать рекомендации по внедрению системы доступа.
4. Оценить эффективность предложенной системы.
Предпросмотр документа
Наименование образовательного учреждения
Курсоваяна темуРазработка системы разграничения доступа к сетевым ресурсам локальной вычислительной сети
Выполнил:ФИО
Руководитель:ФИО
Содержание
Введение
Глава 1. Теоретические аспекты разграничения доступа
1.1. Актуальность исследования
1.2. Обзор существующих методов разграничения доступа
1.3. Распространенные угрозы безопасности локальных вычислительных сетей
1.4. Характеристика инсайдерских атак
Глава 2. Анализ и разработка системы разграничения доступа
2.1. Разработка профилей доступа
2.2. Рекомендации по внедрению системы разграничения доступа
2.3. Оценка эффективности предложенной системы
Глава 3. Перспективы и будущее систем разграничения доступа
3.1. Будущее развития систем разграничения доступа
Заключение
Список литературы
Нужна курсовая на эту тему?
20+ страниц текста
80% уникальности текста
Список литературы (по ГОСТу)
Экспорт в Word
Презентация Power Point
10 минут и готово
Нужна курсовая на эту тему?20 страниц, список литературы, антиплагиат
Нужна другая курсовая?
Создай курсовую работу на любую тему за 60 секунд