Курсовая работа по Эксплуатация защищенных телекоммуникационных систем
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Тема «Разработка мероприятий оценки состояния обеспечения инженерно-технической защиты информации», вариант 10
Содержание
Техническое задание 3
Аннотация 4
Введение 5
1. Анализ информационных ресурсов и методика проведения аудита 7
1.1 Постановка целей и задач аудита 7
1.2 Этап проведения аудита 8
1.3 Изыскания отправных данных для проведения аудита 9
1.4 Анализ требований к информационной инфраструктуре 11
1.5 Анализ технологического процесса обработки информации 12
1.6 Выводы по главе 14
2. Анализ угроз и рисков облачного сервиса 15
2.1 Постановка задачи 15
2.2 Определение уровня информационной безопасности АС 15
2.3 Анализ актуальных угроз безопасности 17
2.4 Модель вероятного нарушителя 28
2.5 Выводы по главе 34
3. Разработка комплекса мер и рекомендаций защиты облачных сервисов 35
3.1 Постановка задачи 35
3.2 Разработка состава и содержания мер по обеспечению ИБ 35
3.3 Безопасность облачных моделей 39
3.4 Соглашение об уровне сервиса 41
3.5 Средства обеспечения защиты в облачных технологиях 42
3.6 Разработка проекта «Облако ФЗ-152» 45
3.7 Проведение аудита ИБ компании «облачного сервиса» системой MSAT 47
3.8 Выводы по главе 49
Заключение 50
Список использованных источников 51
Приложение А – Список сокращений и терминов 53
Содержание
Техническое задание 3
Аннотация 4
Введение 5
1. Анализ информационных ресурсов и методика проведения аудита 7
1.1 Постановка целей и задач аудита 7
1.2 Этап проведения аудита 8
1.3 Изыскания отправных данных для проведения аудита 9
1.4 Анализ требований к информационной инфраструктуре 11
1.5 Анализ технологического процесса обработки информации 12
1.6 Выводы по главе 14
2. Анализ угроз и рисков облачного сервиса 15
2.1 Постановка задачи 15
2.2 Определение уровня информационной безопасности АС 15
2.3 Анализ актуальных угроз безопасности 17
2.4 Модель вероятного нарушителя 28
2.5 Выводы по главе 34
3. Разработка комплекса мер и рекомендаций защиты облачных сервисов 35
3.1 Постановка задачи 35
3.2 Разработка состава и содержания мер по обеспечению ИБ 35
3.3 Безопасность облачных моделей 39
3.4 Соглашение об уровне сервиса 41
3.5 Средства обеспечения защиты в облачных технологиях 42
3.6 Разработка проекта «Облако ФЗ-152» 45
3.7 Проведение аудита ИБ компании «облачного сервиса» системой MSAT 47
3.8 Выводы по главе 49
Заключение 50
Список использованных источников 51
Приложение А – Список сокращений и терминов 53
Дополнительная информация
Сдана в 2020 году
Похожие материалы
Курсовая работа по дисциплине: Эксплуатация защищенных телекоммуникационных систем. Вариант 10
SibGOODy
: 2 сентября 2024
«Разработка мероприятий оценки состояния обеспечения инженерно-технической защиты информации»
Содержание
Техническое задание 3
Аннотация 4
Введение 5
1. Анализ информационных ресурсов и методика проведения аудита 7
1.1 Постановка целей и задач аудита 7
1.2 Этап проведения аудита 8
1.3 Изыскания отправных данных для проведения аудита 9
1.4 Анализ требований к информационной инфраструктуре 11
1.5 Анализ технологического процесса обработки информации 12
1.6 Выводы по главе 14
2. Анализ угроз и ри
1300 руб.
Курсовая работа по дисциплине: Эксплуатация защищенных телекоммуникационных систем. Вариант 03
SibGOODy
: 22 августа 2024
«Разработка мероприятий по нейтрализации угроз и выбор показателей эффективности защиты на предприятии»
Содержание
Техническое задание 4
Аннотация 5
Введение 6
1. Анализ современных защищенных телекоммуникационных систем 8
1.1 Информация как объект юридической и физической защиты 8
1.2 Основные цели и задачи обеспечения безопасности информации в ТКС 8
1.3 Классификация информационной безопасности ТКС 9
1.4 Виды представления информации в ТКС и возможные каналы ее утечки 10
1.5 Обеспечение защи
1300 руб.
Курсовая работа по дисциплине: Эксплуатация защищенных телекоммуникационных систем. Вариант 2
xtrail
: 1 ноября 2023
Тема: «Организация инженерно-технической защиты информации на предприятии»
Содержание
Техническое задание 3
Аннотация 4
Введение 5
1. Анализ информационных ресурсов и методика проведения аудита 7
1.1 Постановка целей и задач аудита 7
1.2 Этап проведения аудита 8
1.3 Изыскания отправных данных для проведения аудита 9
1.4 Анализ требований к информационной инфраструктуре 11
1.5 Анализ технологического процесса обработки информации 12
1.6 Выводы по главе 14
2. Анализ угроз и рисков облачного серв
1000 руб.
Курсовая работа По дисциплине: Эксплуатация защищенных телекоммуникационных систем. Вариант 01
SibGOODy
: 21 июля 2023
Тема: «Разработка мероприятий по предотвращению утечки информации по ПЭМИН на предприятии»
Содержание
Техническое задание на курсовую работу 3
Аннотация 4
Введение 5
1. Сбор исходных данных на курсовое проектирование 7
1.1 Исходные данные 7
1.2 Технологический процессинг Черский центр ОВД 9
1.3 Анализ существующей информационной инфраструктуры 11
1.4 Исследование системы информационной безопасности 12
1.5 Выводы по разделу 12
2. Анализ природы возникновения ПЭМИН и классификация КУИ 13
2.1 При
1300 руб.
Курсовая работа по дисциплине: Эксплуатация защищенных телекоммуникационных систем. Вариант №05
IT-STUDHELP
: 6 мая 2023
Вариант №05
Тема: «Разработка мероприятий по управлению инженерно-технической системой добывания данных»
------------------------------------------------------------------------------
Содержание:
Введение
Глава 1 Характеристика технических средств добывания данных
Глава 2 Моделирование кабинета директора как объекта защиты
2.1 Обоснование выбора кабинета директора как объекта защиты
2.2 Характеристика информации, защищаемой в кабинете директора
2.3 План кабинета директора как объекта за
800 руб.
Курсовая работа по дисциплине: Эксплуатация защищенных телекоммуникационных систем. Вариант №7
IT-STUDHELP
: 6 мая 2023
Вариант №7
Тема: «Инженерно-техническое обеспечение средствами доступа на предприятие»
------------------------------------------------------------------------------
Оглавление:
КОНТРОЛЬНАЯ РАБОТА
ВВЕДЕНИЕ
1 Основные положения размещения систем управления доступом на предприятии
1.1 Особенности размещение систем управления доступом по отраслям
1.2 Виды инженерно-технических систем управления доступом промышленного объекта
2 Организация СКУД на проходной предприятия
3 Комплексное размещ
800 руб.
Курсовая работа по дисциплине: Эксплуатация защищенных телекоммуникационных систем. Вариант №6
IT-STUDHELP
: 30 декабря 2021
Тема контрольной работы
6. Анализ угрозы утечки информации на предприятии.
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 3
ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ 6
1.1. Объе кт защиты 6
1.2. Защищаемая информация 6
1.3. Источ ники угроз безо пасности и нформации 8
1.2.1. Сти хийные источ ники угроз безо пасности и нформации 9
1.2.2. Тех ногенные источ ники угроз безо пасности и нформации 9
1.2.3 Антро погенные источ ники угроз безо пасности и нформации 9
1.3. Каналы утечки информации 12
1.4. Модель по лучения инфор мации по те
800 руб.
Курсовая работа по дисциплине: Эксплуатация защищенных телекоммуникационных систем. Вариант №1
IT-STUDHELP
: 13 июня 2021
№ Тема курсовой работы
1 Разработка мероприятий по предотвращению утечки информации по ПЭМИН на предприятии.
Содержание
Введение …………………………………………………………………………
1. Природа возникновения ПЭМИН. Классификация КУИ ……………………
1.1. Природа возникновения ПЭМИН ………………………………………
1.2. Классификация утечки информации по каналам ПЭМИН ……………
1.2.1. Электромагнитные КУИ …………………………………………….
1.2.1.1. Излучение элементов ТСПИ …………………………………
1.2.1.2. Излучение на частотах работы ВЧ генераторов ТСПИ …….
1.2.1.3. Из
800 руб.
Другие работы
Выпускная квалификационная работа. Исследование методических подходов к оценке интеллектуальной стоимости компании
const30
: 16 ноября 2017
Выпускная квалификационная работа.
Исследование методических подходов к оценке интеллектуальной стоимости компании
Объектом данного исследования является интеллектуальная стоимость (ИС) современной коммерческой компании.
Предмет исследования – методические подходы к оценке интеллектуальной стоимости компании.
Гипотеза состоит в том, что наиболее объективную и адекватную оценку интеллектуальной стоимости можно произвести при комплексном использовании нескольких оценочных методов одновременно.
1340 руб.
Лабораторные работы №№1-7 по дисциплине: Современные технологии программирования. 1-й ВАРИАНТ
Nicola90
: 1 февраля 2015
1вариант
Лр.1 Тип Р-ичные числа
Лр.2 Тип Р-ичная память
Лр.3 Тип данных P- ичный процессор
Лр.4 Редактор Р-ичных чисел
Лр.5 Управление калькулятором р-ичных чисел
Лр.6 Интерфейс калькулятора р-ичных чисел
Лр.7 "Тип полином" в формате HTML
1400 руб.
Радиопередающие устройства систем радиосвязи и радиодоступа
Дистанционное обучение СибГУТИ 2026
: 25 октября 2025
Введение 3
1 Задание на курсовой проект 4
2 Составление структурной схемы передатчика 5
3 Расчет генератора в режиме усиления модулированных колебаний (УМК) 9
3.1 Расчет лампового усилителя амплитудно-модулированных колебаний 9
3.2 Расчет УМК на биполярном транзисторе 10
3.3 Расчет предварительного каскада передатчика 14
Заключение 18
Список литературы 19
Приложение А 20
700 руб.
Космические и наземные СП
nikolka65
: 29 января 2019
Задание на контрольную работу:
1. Определить число пролетов
2. Построить профиль пролетов
3. Привести краткую характеристику используемой аппаратуры
4. Рассчитать качественные показатели ЦРРЛ: , , ,
Исходные данные:
Таблица 1
Тип аппаратуры Радуга 4АС
Диапазон частот, ГГц 3
Мощность сигнала на выходе прд, дБВт 3
Пороговый уровень сигнала, дБВт -115
Диаметр антенны, м 1.5
Число рабочих стволов 3
Скорость передачи, кбит/с 34368
Конфигурация системы 3+1
Длина ЦРРЛ, км 260
Длина пролета, км
350 руб.