Проектирование защищенных компьютерных сетей
Состав работы
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
1.1 Исходные данные
На рисунке 1 приведен план помещения условного предприятия ООО «Х». На данных площадях размещена локальная вычислительная сеть предприятия ООО «Х», структурная схема которой представлена на рисунке 2.
Предприятие занимается коммерческой деятельностью. В этой связи к конфиденциальной информации компании относятся:
1 база данных клиентов;
2 персональные данные сотрудников;
3 первичные учетные документы бухгалтерского учета;
4 содержание внутренней бухгалтерской отчетности;
5 бизнес-план;
6 сведения о совершенных, совершаемых и планируемых сделках, в том числе их предмет, содержание, цена и любые другие условия.
В соответствии с РД «Классификация автоматизированных систем и требований по защите информации» [1], автоматизированная система компании относится к классу 1Г, поскольку это многопользовательская система, в которой обрабатывается и хранится информация различных уровней конфиденциальности, и разные пользователи имеют разные права доступа к ним.
Основные требования к безопасности такой системы следующие:
1 идентификация, проверка подлинности и контроль доступа субъектов в систему;
2 ведение журналов событий, регистрация, учет;
3 физическая охрана устройств и носителей информации.
На рисунке 1 приведен план помещения условного предприятия ООО «Х». На данных площадях размещена локальная вычислительная сеть предприятия ООО «Х», структурная схема которой представлена на рисунке 2.
Предприятие занимается коммерческой деятельностью. В этой связи к конфиденциальной информации компании относятся:
1 база данных клиентов;
2 персональные данные сотрудников;
3 первичные учетные документы бухгалтерского учета;
4 содержание внутренней бухгалтерской отчетности;
5 бизнес-план;
6 сведения о совершенных, совершаемых и планируемых сделках, в том числе их предмет, содержание, цена и любые другие условия.
В соответствии с РД «Классификация автоматизированных систем и требований по защите информации» [1], автоматизированная система компании относится к классу 1Г, поскольку это многопользовательская система, в которой обрабатывается и хранится информация различных уровней конфиденциальности, и разные пользователи имеют разные права доступа к ним.
Основные требования к безопасности такой системы следующие:
1 идентификация, проверка подлинности и контроль доступа субъектов в систему;
2 ведение журналов событий, регистрация, учет;
3 физическая охрана устройств и носителей информации.
Дополнительная информация
Новиков С.Н - зачтено
Новосибирск - 2026г.
Новосибирск - 2026г.
Похожие материалы
Проектирование защищенных компьютерных сетей
Анастасия19
: 11 апреля 2023
Билет № 2
1. Содержание и требования к оформлению пояснительная записка (РД 50-34.698 – 90)
2. Перечислите основные этапы проектирования защищенных телекоммуникационных систем и раскройте их суть.
3. Раскройте содержание и назначение «Уровень защиты инфраструктуры» рекомендации МСЭ-Т X.805.
120 руб.
Проектирование защищенных компьютерных сетей
Анастасия19
: 11 апреля 2023
Исходные данные
На рисунке 1 приведен план помещения условного предприятия ООО «Х». На данных площадях размещена локальная вычислительная сеть предприятия ООО «Х», структурная схема которой представлена на рисунке 2.
Предприятие занимается коммерческой деятельностью. В этой связи к конфиденциальной информации компании относятся:
1. база данных клиентов;
2. персональные данные сотрудников;
3. первичные учетные документы бухгалтерского учета;
4. содержание внутренней бухгалтерской отчетности
150 руб.
Проектирование защищенных компьютерных сетей
Fijulika
: 6 января 2022
Проектирование защищенных компьютерных сетей
Описание организационной структуры.docx
Пояснительная записка к эскизному (техническому) проекту.docx
Программа и методика испытаний.docx
Проектирование ЗТКС.png
Руководство пользователя Континент 3.7.docx
Техническое задание на разработку Континент 3.7.docx
Техническое задание на электронный замок Соболь.docx
300 руб.
Проектирование защищенных компьютерных сетей контрольная работа
Fijulika
: 19 июня 2022
Проектирование защищенных компьютерных сетей
300 руб.
Проектирование защищенных компьютерных сетей Экзамен Билет №2
Diawol
: 22 ноября 2022
Проектирование защищенных компьютерных сетей
Экзамен
Билет №2
1. Содержание и требования к оформлению пояснительная записка (РД 50-34.698 – 90)
2. Перечислите основные этапы проектирования защищенных телекоммуникационных систем и раскройте их суть.
3. Раскройте содержание и назначение «Уровень защиты инфраструктуры» рекомендации МСЭ-Т X.805.
270 руб.
Проектирование защищенных компьютерных сетей Экзамен Билет № 4
Fijulika
: 19 июня 2022
Проектирование защищенных компьютерных сетей Экзамен Билет № 4
1. Содержание и требования к оформлению документа «Рабочая документация» (ГОСТ Р 21.1703 – 2000).
2. Раскройте содержание и назначение «Уровень защиты приложений» рекомендации МСЭ-Т X.805.
3. Содержание и требования к оформлению технического задания на создание защищенной системы телекоммуникаций (ГОСТ 34.602 – 89).
200 руб.
Контрольная по дисциплине: Проектирование защищенных компьютерных сетей. Общий вариант
xtrail
: 20 июля 2025
1. Описание организационной структуры
СОДЕРЖАНИЕ
1 Изменения в организационной структуре управления объектом…………4
1.1 Проектные решения по изменению организационной структуры управления объектом и их обоснование…………………..………………….4
1.2 Описание изменений во взаимосвязях между подразделениями………4
2 Организация подразделений………………………………………………...4
2.1 Организационная структура и функции подразделений, создаваемых с целью обеспечения функционирования ЗТКС............................................
1200 руб.
Экзамен по дисциплине Проектирование защищенных компьютерных сетей. Билет 5
xtrail
: 1 ноября 2023
Билет № 5
1. Содержание и требования к оформлению документа «Спецификация оборудования, изделий и материалов» (ГОСТ 21.110 – 95).
2. Раскройте содержание и назначение «Плоскость защиты управления» рекомендации МСЭ-Т X.805.
3. Требования к содержанию документа «Программы и методики испытаний» (ГОСТ 34.603-92).
500 руб.
Другие работы
Сетевые базы данных. Лабораторная работа №5. Вариант №0
danila1271
: 11 марта 2018
Вариант 0.
1. Создать пакет, в который поместить процедуру, которая выводит произведение двух чисел, заданных в качестве аргументов. Вызвать процедуру пакета из безымянного блока.
2. Включите в пакет процедуру, которая считывает из базы данных информацию о первых трех заказах, чьи суммы выше значения, переданного в параметре. Вызовите процедуру пакета из безымянного блока.
3. Создать триггер PL/SQL, который регистрирует в журнальной таблице изменение рейтинга для покупателей. При регистрации нео
230 руб.
Маркетинг "Синергия" тест с ответами 2024 г.
studnewbk
: 12 февраля 2022
Маркетинг все тесты Синергия МФПУ, оценка 90/100 баллов, Сборник ответов 2024 г. на Отлично.
Концепция маркетинга «Совершенствование производства» заключается в том, что основные усилия сосредоточены на ...
повышении эффективности системы распределения
С постоянном совершенствовании товара
сфере сбыта и стимулирования клиентов
совершенствовании производства
Неверно, что в формулу позиционирования можно включить ...
функциональное назначение
целевую группу потребителей
преимущества конкурента
170 руб.
Стратегії втручання у соціальній роботі
Qiwir
: 27 августа 2013
ПЛАН
1. Поняття стратегій втручання.
2. Догляд.
3. Навчання/наставництво.
4. Стратегії комбінованого (проміжного) втручання.
5. Використана література.
1. Поняття стратегій втручання.
Незалежно від ролей, які виконують соціальні працівники у різних службах та організаціях, їхні дії є не випадковими, а підпорядкованими певній стратегії втручання.
Стратегії втручання — загальні підходи до процесу надання допомоги, якими послуговуються соціальні працівн
10 руб.
Кинематический и силовой анализ механизмов иглы и нитепритягивателя универсальной швейной машины
Elfa254
: 15 февраля 2014
Введение
1. Построение кинематической схемы и траекторий рабочих точек механизмов иглы и нитепритягивателя
2.Определение скоростей звеньев механизмов иглы и нитепритягивателя
3.Определениеускорений звеньев механизмов иглы и нитепритягивателя и построение плана ускорений
4.Силовой анализ механизмов
Заключение
Список используемой литературы
Приложения
ВВЕДЕНИЕ
Целью курсового проекта является обобщение, углубление и закрепление знаний, полученных мною на лекциях и при выполнении лабораторных рабо
20 руб.