Курсовая работа по Эксплуатация защищенных телекоммуникационных систем
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Тема «Разработка мероприятий оценки состояния обеспечения инженерно-технической защиты информации», вариант 10
Содержание
Техническое задание 3
Аннотация 4
Введение 5
1. Анализ информационных ресурсов и методика проведения аудита 7
1.1 Постановка целей и задач аудита 7
1.2 Этап проведения аудита 8
1.3 Изыскания отправных данных для проведения аудита 9
1.4 Анализ требований к информационной инфраструктуре 11
1.5 Анализ технологического процесса обработки информации 12
1.6 Выводы по главе 14
2. Анализ угроз и рисков облачного сервиса 15
2.1 Постановка задачи 15
2.2 Определение уровня информационной безопасности АС 15
2.3 Анализ актуальных угроз безопасности 17
2.4 Модель вероятного нарушителя 28
2.5 Выводы по главе 34
3. Разработка комплекса мер и рекомендаций защиты облачных сервисов 35
3.1 Постановка задачи 35
3.2 Разработка состава и содержания мер по обеспечению ИБ 35
3.3 Безопасность облачных моделей 39
3.4 Соглашение об уровне сервиса 41
3.5 Средства обеспечения защиты в облачных технологиях 42
3.6 Разработка проекта «Облако ФЗ-152» 45
3.7 Проведение аудита ИБ компании «облачного сервиса» системой MSAT 47
3.8 Выводы по главе 49
Заключение 50
Список использованных источников 51
Приложение А – Список сокращений и терминов 53
Содержание
Техническое задание 3
Аннотация 4
Введение 5
1. Анализ информационных ресурсов и методика проведения аудита 7
1.1 Постановка целей и задач аудита 7
1.2 Этап проведения аудита 8
1.3 Изыскания отправных данных для проведения аудита 9
1.4 Анализ требований к информационной инфраструктуре 11
1.5 Анализ технологического процесса обработки информации 12
1.6 Выводы по главе 14
2. Анализ угроз и рисков облачного сервиса 15
2.1 Постановка задачи 15
2.2 Определение уровня информационной безопасности АС 15
2.3 Анализ актуальных угроз безопасности 17
2.4 Модель вероятного нарушителя 28
2.5 Выводы по главе 34
3. Разработка комплекса мер и рекомендаций защиты облачных сервисов 35
3.1 Постановка задачи 35
3.2 Разработка состава и содержания мер по обеспечению ИБ 35
3.3 Безопасность облачных моделей 39
3.4 Соглашение об уровне сервиса 41
3.5 Средства обеспечения защиты в облачных технологиях 42
3.6 Разработка проекта «Облако ФЗ-152» 45
3.7 Проведение аудита ИБ компании «облачного сервиса» системой MSAT 47
3.8 Выводы по главе 49
Заключение 50
Список использованных источников 51
Приложение А – Список сокращений и терминов 53
Дополнительная информация
Сдана в 2020 году
Похожие материалы
Курсовая работа по дисциплине: Эксплуатация защищенных телекоммуникационных систем. Вариант 10
SibGOODy
: 2 сентября 2024
«Разработка мероприятий оценки состояния обеспечения инженерно-технической защиты информации»
Содержание
Техническое задание 3
Аннотация 4
Введение 5
1. Анализ информационных ресурсов и методика проведения аудита 7
1.1 Постановка целей и задач аудита 7
1.2 Этап проведения аудита 8
1.3 Изыскания отправных данных для проведения аудита 9
1.4 Анализ требований к информационной инфраструктуре 11
1.5 Анализ технологического процесса обработки информации 12
1.6 Выводы по главе 14
2. Анализ угроз и ри
1300 руб.
Курсовая работа по дисциплине: Эксплуатация защищенных телекоммуникационных систем. Вариант 03
SibGOODy
: 22 августа 2024
«Разработка мероприятий по нейтрализации угроз и выбор показателей эффективности защиты на предприятии»
Содержание
Техническое задание 4
Аннотация 5
Введение 6
1. Анализ современных защищенных телекоммуникационных систем 8
1.1 Информация как объект юридической и физической защиты 8
1.2 Основные цели и задачи обеспечения безопасности информации в ТКС 8
1.3 Классификация информационной безопасности ТКС 9
1.4 Виды представления информации в ТКС и возможные каналы ее утечки 10
1.5 Обеспечение защи
1300 руб.
Курсовая работа по дисциплине: Эксплуатация защищенных телекоммуникационных систем. Вариант 2
xtrail
: 1 ноября 2023
Тема: «Организация инженерно-технической защиты информации на предприятии»
Содержание
Техническое задание 3
Аннотация 4
Введение 5
1. Анализ информационных ресурсов и методика проведения аудита 7
1.1 Постановка целей и задач аудита 7
1.2 Этап проведения аудита 8
1.3 Изыскания отправных данных для проведения аудита 9
1.4 Анализ требований к информационной инфраструктуре 11
1.5 Анализ технологического процесса обработки информации 12
1.6 Выводы по главе 14
2. Анализ угроз и рисков облачного серв
1000 руб.
Курсовая работа По дисциплине: Эксплуатация защищенных телекоммуникационных систем. Вариант 01
SibGOODy
: 21 июля 2023
Тема: «Разработка мероприятий по предотвращению утечки информации по ПЭМИН на предприятии»
Содержание
Техническое задание на курсовую работу 3
Аннотация 4
Введение 5
1. Сбор исходных данных на курсовое проектирование 7
1.1 Исходные данные 7
1.2 Технологический процессинг Черский центр ОВД 9
1.3 Анализ существующей информационной инфраструктуры 11
1.4 Исследование системы информационной безопасности 12
1.5 Выводы по разделу 12
2. Анализ природы возникновения ПЭМИН и классификация КУИ 13
2.1 При
1300 руб.
Курсовая работа по дисциплине: Эксплуатация защищенных телекоммуникационных систем. Вариант №05
IT-STUDHELP
: 6 мая 2023
Вариант №05
Тема: «Разработка мероприятий по управлению инженерно-технической системой добывания данных»
------------------------------------------------------------------------------
Содержание:
Введение
Глава 1 Характеристика технических средств добывания данных
Глава 2 Моделирование кабинета директора как объекта защиты
2.1 Обоснование выбора кабинета директора как объекта защиты
2.2 Характеристика информации, защищаемой в кабинете директора
2.3 План кабинета директора как объекта за
800 руб.
Курсовая работа по дисциплине: Эксплуатация защищенных телекоммуникационных систем. Вариант №7
IT-STUDHELP
: 6 мая 2023
Вариант №7
Тема: «Инженерно-техническое обеспечение средствами доступа на предприятие»
------------------------------------------------------------------------------
Оглавление:
КОНТРОЛЬНАЯ РАБОТА
ВВЕДЕНИЕ
1 Основные положения размещения систем управления доступом на предприятии
1.1 Особенности размещение систем управления доступом по отраслям
1.2 Виды инженерно-технических систем управления доступом промышленного объекта
2 Организация СКУД на проходной предприятия
3 Комплексное размещ
800 руб.
Курсовая работа по дисциплине: Эксплуатация защищенных телекоммуникационных систем. Вариант №6
IT-STUDHELP
: 30 декабря 2021
Тема контрольной работы
6. Анализ угрозы утечки информации на предприятии.
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 3
ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ 6
1.1. Объе кт защиты 6
1.2. Защищаемая информация 6
1.3. Источ ники угроз безо пасности и нформации 8
1.2.1. Сти хийные источ ники угроз безо пасности и нформации 9
1.2.2. Тех ногенные источ ники угроз безо пасности и нформации 9
1.2.3 Антро погенные источ ники угроз безо пасности и нформации 9
1.3. Каналы утечки информации 12
1.4. Модель по лучения инфор мации по те
800 руб.
Курсовая работа по дисциплине: Эксплуатация защищенных телекоммуникационных систем. Вариант №6
IT-STUDHELP
: 13 июня 2021
Вариант №6
№ Тема курсовой работы
Вариант 6. Анализ угрозы утечки информации на предприятии.
Содержание
Введение 3
1. Теоретические и методические аспекты применение методов и средств защиты от технических средств наблюдения в видимом и ИК диапазонах 5
1.1 Анализ особенностей формирование комплекса средств защиты информации от технических средств наблюдения в видимом и ИК диапазонах 5
1.2 Основные способы и средства наблюдения в оптическом диапазоне 7
1.3 Классификация методов и средств защит
800 руб.
Другие работы
Задание 02. Выключатель подачи топлива МЧ00.02.00.00 деталировка
coolns
: 3 августа 2018
Выключатель служит для проверки подачи топлива в цилиндры дизиля. Это приспособление устанавливают между секцией топливного насоса и форсункой.
Для включения подачи топлива вращают маховичок поз. 13. Игла поз.4, действуя на клапан поз.5, сжимает пружину поз.12, при этом топливо проходит через отверстия деталей поз.6,3,2 и через нижнее резьбовое отверстие корпуса поз.1 выходит наружу и собирается в мерный стакан (на чертеже не показан). Расход топлива, подаваемого поочередно в цилиндры дизеля, и
190 руб.
Анализ Формы №2 "Отчет о прибылях и убытках"
evelin
: 11 ноября 2013
Введение
1. Анализ динамики и структуры отчета
2. Факторный анализ чистой прибыли
3. Анализ влияния бухгалтерской учетной политики на показатели отчета о прибылях и убытках
4. Анализ рентабельности
Список используемой литературы
Введение
Бухгалтерская отчетность, представляющая собой итоговую систему данных об имущественном и финансовом состоянии предприятия и о результатах его финансово-хозяйственной деятельности, является одним из основных источников информации для проведения финанс
5 руб.
Проект магистральной ВОЛП на участке Москва -Смоленск
ronaldos
: 20 июня 2011
Содержание:
Введение………………………………………………………………………..4
1. Выбор и обоснование трассы прокладки ВОЛП…………………….5
2. Расчет необходимого числа каналов…………………………………6
3. Выбор аппаратуры ВОСП…………………………………………….9
4. Выбор типа оптического кабеля и описание его конструкции……12
5. Расчет параметров оптического кабеля……………………………..13
6. Определение длины регенерационного участка……………………15
7. Разработка структурной схемы организации связи и размещение
регенераторов…………………………………………………………17
8. Вопросы с
Реформаторская деятельность в Исламской республике Иран
Elfa254
: 12 января 2014
24 мая 2003 года иранские СМИ опубликовали Обращение к народу президента страны С.М. Хатами в связи с годовщиной Второго хордада. Шесть лет назад в этот день С.М. Хатами неожиданно для своих соперников, в том числе главного из них в то время спикера меджлиса Н. Нури, иранских и зарубежных наблюдателей стал главой исполнительной власти. Абсолютное большинство избирателей, отдав свои голоса не очень заметному тогда в государственных делах религиозному и политическому деятелю, выразили поддержку пр
10 руб.