Курсовая работа по дисциплине: Проектирование защищенных телекоммуникационных систем. Вариант общий. 2021 год
Состав работы
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Курсовая работа
«Проектирование защищенной телекоммуникационной системы»
1 Задание и исходные данные к курсовой работе
1.1 Исходные данные
На рисунке 1 приведен план помещения условного предприятия ООО «Х». На данных площадях размещена локальная вычислительная сеть предприятия ООО «Х», структурная схема которой представлена на рисунке 2.
Предприятие занимается коммерческой деятельностью. В этой связи к конфиденциальной информации компании относятся:
1. база данных клиентов;
2. персональные данные сотрудников;
3. первичные учетные документы бухгалтерского учета;
4. содержание внутренней бухгалтерской отчетности;
5. бизнес-план;
6. сведения о совершенных, совершаемых и планируемых сделках, в том числе их предмет, содержание, цена и любые другие условия.
В соответствии с РД «Классификация автоматизированных систем и требований по защите информации» [1], автоматизированная система компании относится к классу 1Г, поскольку это многопользовательская система, в которой обрабатывается и хранится информация различных уровней конфиденциальности, и разные пользователи имеют разные права доступа к ним.
Основные требования к безопасности такой системы следующие:
1. идентификация, проверка подлинности и контроль доступа субъектов в систему;
2. ведение журналов событий, регистрация, учет;
3. физическая охрана устройств и носителей информации.
Рисунок 1 - План помещения условного предприятия ООО «Х»
Рисунок 2 - Структурная схема ЛВС Компании
1.2 Задание
Разработать проект ЗТКС (с учетом требований информационной безопасности [1]) предприятия ООО «Х». При этом необходимо разместить выбранное Вами оборудование, в соответствии со структурной схемой ЛВС (рисунок 2) на площадях предприятия (рисунок 1). Причем в помещениях под номерами 1, 2, 3 должен быть реализован беспроводный доступ к сети (с помощью беспроводного маршрутизатора).
2 Рекомендации по проектированию (модернизации) ЗТКС
При проектировании защищенной ЛВС предприятия воспользуйтесь учебным пособием «Теоретические основы «Проектирование защищенных телекоммуникационных систем». При этом Вам предоставляется полная свобода выбора «Сценария»: название заказчика и исполнителя проекта; определения количества основных этапов проектирования; выбор оборудования, программного обеспечения и т.д. Для этого обратитесь к сайтам основных производителей телекоммуникационного оборудования и программно-аппаратного обеспечения защиты информации.
В результате Вы должны разработать основные документы:
«Описание организационной структуры»;
«Пояснительная записка к эскизному (техническому) проекту»;
«Программа и методика испытаний»;
«Руководство пользователя»;
«Техническое задание».
Литература
1. РД Государственной технической комиссии при Президенте РФ «Классификация автоматизированных систем и требований по защите информации».
«Проектирование защищенной телекоммуникационной системы»
1 Задание и исходные данные к курсовой работе
1.1 Исходные данные
На рисунке 1 приведен план помещения условного предприятия ООО «Х». На данных площадях размещена локальная вычислительная сеть предприятия ООО «Х», структурная схема которой представлена на рисунке 2.
Предприятие занимается коммерческой деятельностью. В этой связи к конфиденциальной информации компании относятся:
1. база данных клиентов;
2. персональные данные сотрудников;
3. первичные учетные документы бухгалтерского учета;
4. содержание внутренней бухгалтерской отчетности;
5. бизнес-план;
6. сведения о совершенных, совершаемых и планируемых сделках, в том числе их предмет, содержание, цена и любые другие условия.
В соответствии с РД «Классификация автоматизированных систем и требований по защите информации» [1], автоматизированная система компании относится к классу 1Г, поскольку это многопользовательская система, в которой обрабатывается и хранится информация различных уровней конфиденциальности, и разные пользователи имеют разные права доступа к ним.
Основные требования к безопасности такой системы следующие:
1. идентификация, проверка подлинности и контроль доступа субъектов в систему;
2. ведение журналов событий, регистрация, учет;
3. физическая охрана устройств и носителей информации.
Рисунок 1 - План помещения условного предприятия ООО «Х»
Рисунок 2 - Структурная схема ЛВС Компании
1.2 Задание
Разработать проект ЗТКС (с учетом требований информационной безопасности [1]) предприятия ООО «Х». При этом необходимо разместить выбранное Вами оборудование, в соответствии со структурной схемой ЛВС (рисунок 2) на площадях предприятия (рисунок 1). Причем в помещениях под номерами 1, 2, 3 должен быть реализован беспроводный доступ к сети (с помощью беспроводного маршрутизатора).
2 Рекомендации по проектированию (модернизации) ЗТКС
При проектировании защищенной ЛВС предприятия воспользуйтесь учебным пособием «Теоретические основы «Проектирование защищенных телекоммуникационных систем». При этом Вам предоставляется полная свобода выбора «Сценария»: название заказчика и исполнителя проекта; определения количества основных этапов проектирования; выбор оборудования, программного обеспечения и т.д. Для этого обратитесь к сайтам основных производителей телекоммуникационного оборудования и программно-аппаратного обеспечения защиты информации.
В результате Вы должны разработать основные документы:
«Описание организационной структуры»;
«Пояснительная записка к эскизному (техническому) проекту»;
«Программа и методика испытаний»;
«Руководство пользователя»;
«Техническое задание».
Литература
1. РД Государственной технической комиссии при Президенте РФ «Классификация автоматизированных систем и требований по защите информации».
Дополнительная информация
Уважаемый студент дистанционного обучения,
Оценена Ваша работа по предмету: Проектирование защищенных телекоммуникационных систем (ДВ 4.1)
Вид работы: Курсовая работа
Оценка: Отлично
Дата оценки: 03.04.2021
Рецензия: Уважаемый..........................................,
Новиков Сергей Николаевич
Оценена Ваша работа по предмету: Проектирование защищенных телекоммуникационных систем (ДВ 4.1)
Вид работы: Курсовая работа
Оценка: Отлично
Дата оценки: 03.04.2021
Рецензия: Уважаемый..........................................,
Новиков Сергей Николаевич
Похожие материалы
Курсовая работа по дисциплине: Проектирование защищенных телекоммуникационных систем. Вариант общий (для всех). 2021 год
SibGUTI2
: 14 мая 2021
1 Задание и исходные данные к курсовой работе
1.1 Исходные данные
На рисунке 1 приведен план помещения условного предприятия ООО «Х». На данных площадях размещена локальная вычислительная сеть предприятия ООО «Х», структурная схема которой представлена на рисунке 2.
Предприятие занимается коммерческой деятельностью. В этой связи к кон-фиденциальной информации компании относятся:
1 база данных клиентов;
2 персональные данные сотрудников;
3 первичные учетные документы бухгалтерского учета;
4 соде
300 руб.
Экзаменационная работа по дисциплине: Проектирование защищенных телекоммуникационных систем. Билет №9. 2021 год
SibGUTI2
: 13 мая 2021
Билет № 9
1. Содержание и требования к оформлению документа «Руководство пользователя ЗТКС»
2. В соответствии с рекомендацией МСЭ-Т X.805 раскройте суть измерения защиты «Аутентификация».
3. Содержание и требования к оформлению документа «Программы и методики испытаний» (ГОСТ 34.603 – 92).
200 руб.
Проектирование защищенных телекоммуникационных систем. Общий вариант
ВитОс
: 24 июня 2018
При проектировании защищенной ЛВС предприятия воспользуйтесь учебным пособием «Теоретические основы «Проектирование защищенных телекоммуникационных систем». При этом Вам предоставляется полная свобода выбора «Сценария»: название заказчика и исполнителя проекта; определения количества основных этапов проектирования; выбор оборудования, программного обеспечения и т.д. Для этого обратитесь к сайтам основных производителей телекоммуникационного оборудования и программно-аппаратного обеспечения защит
250 руб.
Курсовая работа по дисциплине: Проектирование защищенных телекоммуникационных систем. Вариант №
IT-STUDHELP
: 7 октября 2023
Вариант №
Заявка и исходные данные к контрольной работе
1.1 Исходные данные
На рисунке 1 приведен план помещения условного предприятия АО «КУРОРТСТРОЙ». На данных площадях размещена локальная вычислительная сеть предприятия АО «КУРОРТСТРОЙ», структурная схема которой представлена на рисунке 2.
Предприятие занимается коммерческой деятельностью. В этой связи к конфиденциальной информации КУРОРТСТРОЙ относятся:
1 база данных клиентов;
2 персональные данные сотрудников;
3 первичные учетные документ
360 руб.
Проектирование защищенных телекоммуникационных систем. Работа контрольная. Вариант общий.
SemenovSam
: 19 февраля 2018
1 Задание и исходные данные к контрольной работе
1.1 Исходные данные
На рисунке 1 приведен план помещения условного предприятия ООО «Х». На данных площадях размещена локальная вычислительная сеть предприятия ООО «Х», структурная схема которой представлена на рисунке 2.
Предприятие занимается коммерческой деятельностью. В этой связи к конфиденциальной информации компании относятся:
1. база данных клиентов;
2. персональные данные сотрудников;
3. первичные учетные документы бухгалтерского учета;
450 руб.
Проектирование защищенных телекоммуникационных систем
banderas0876
: 17 мая 2024
Билет № 8
1. Поясните - какая задача (в ходе оценки угроз безопасности) решается в первую очередь согласно «Методике оценки угроз безопасности информации»?
2. В соответствии с рекомендацией МСЭ-Т X.805 раскройте суть измерения защиты «Управление доступом».
3. Дайте определение и раскройте понятие термина «Профиль защиты» (ГОСТ Р ИСО/МЭК 15408-1-2012).
150 руб.
Проектирование защищенных телекоммуникационных систем
adyg
: 26 февраля 2024
1 Задание и исходные данные к курсовой работе
1.1 Исходные данные
На рисунке 1.1 приведен план помещения условного предприятия ООО «Х». На данных площадях размещена локальная сеть предприятия ООО «Х», структурная схема которой представлена на рисунке 1.2.
Предприятие занимается коммерческой деятельностью. В этой связи к конфиденциальной информации компании относятся:
1 база данных клиентов;
2 персональные данные сотрудников;
3 первичные учетные документы бухгалтерского учета;
4 содержание внутре
1900 руб.
Проектирование защищенных телекоммуникационных систем
arehov
: 14 июня 2020
Экзаменационная работа
по дисциплине
"Проектирование защищенных телекоммуникационных систем"
1. Содержание и требования к оформлению технического задания на создание защищенной системы телекоммуникаций (ГОСТ 34.602 – 89)
300 руб.
Другие работы
Спроектировать привод к ленточному конвейеру (одноступенчатый косозубый редуктор)
Рики-Тики-Та
: 29 апреля 2011
Содержание:
Введение…………………………………………………………………………3
1. Кинематическая схема привода………………………..……………………4
2. Кинематический расчет привода……………………………………………5
3. Расчет цепной передачи……………………………………..……………….9
4. Расчет закрытой цилиндрической косозубой передачи…….……………..13
5. Расчет открытой цилиндрической передачи………………………………..26
6. Ориентировочный расчет валов………………………………….………….36
7. Расчет элементов корпуса редуктора………………………………………..38
8.Проверочный расчет на выносливость выходного вала редуктора……
55 руб.
Контрольная работа по дисциплине: Сети электросвязи и методы их защиты (часть 1). Вариант №1
Учеба "Под ключ"
: 10 декабря 2016
Вариант №1
1. Дайте определения терминам: электросвязь, услуга связи, сеть связи, средства связи. Какая организация разработала модель OSI?
2. Каковы структуры IP-адресов при одновременном использовании обеих версий в сети?
250 руб.
Средства связи с подвижными объектами. Контрольная работа. Вариант №05.
student90s
: 17 июля 2015
Исходные данные:
Тип застройки - пригород
F=1800 МГц
Тип местности - холмистая
Hвs=40 м
Gвs=18 дБ
Аф=5дБ
Рпд=50Вт
Сt=8
Pмин=-125 дБВт
Нмs=1м
А=0,015эрл
В=0,02
N=100
Задача 1.
Рассчитать радиус зоны обслуживания R базовой станции BS сотовой радиосети, в пределах которой обеспечивается качественный прием сигналов на мобильные станции MS.
Задача 2.
Необходимо рассчитать минимально-необходимое расстояние Dмин между BS, которые могут работать на одних и тех же частотах с учетом их электромагнитной
200 руб.
О Т Ч Е Т по лабораторной работе № 1 Программирование разветвляющихся процессов .Задание (вариант №3): 3.
merkuchev
: 13 марта 2013
ОТЧ Е Т по лабораторной работе № 1 Программирование разветвляющихся процессов .Задание (вариант №3): 3.
Даны переменные x и y. Выяснить, принадлежит ли точка с координатами (x,y) кругу единичного радиуса с центром в начале координат.
100 руб.