Курсовая работа по дисциплине: Технические методы и средства защиты информации. Вариант №6
Состав работы
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
- Программа для просмотра изображений
Описание
Вариант №6
Оглавление
1.1 Общие положения 3
1.2 Наименование проектируемой ЗТКС 3
1.3 Документы, на основании которых ведется проектирование 3
1.4 Организации, участвующие в разработке 3
1.5 Стадии и сроки исполнения 4
1.6 Цели, назначение и области использования 4
1.7 Соответствие проектных решений нормам и правилам техники безопасности, пожаро- и взрывобезопасности 4
1.8 Нормативно-технические документы 10
2. Описание процесса деятельности 11
3. Основные технические решения 13
3.1 Структура системы, перечень подсистем 15
3.2 Способы и средства связи для информационного обмена между компонентами подсистем 19
3.3 Численность, функции и квалификация персонала 20
3.4 Комплекс технических средств 22
4. Мероприятия по подготовке объекта защиты информации к вводу системы в действие 24
=================================================
Введение
Учебное пособие содержит основные этапы, документы и литературу, необходимые для выполнения курсовой работы «Проектирование защищенных телекоммуникационных систем».
1 Задание и исходные данные к курсовой работе
1.1 Исходные данные
На рисунке 1 приведен план помещения условного предприятия ООО «Х». На данных площадях размещена локальная вычислительная сеть предприятия ООО «Х», структурная схема которой представлена на рисунке 2.
Предприятие занимается коммерческой деятельностью. В этой связи к конфиденциальной информации компании относятся:
1. база данных клиентов;
2. персональные данные сотрудников;
3. первичные учетные документы бухгалтерского учета;
4. содержание внутренней бухгалтерской отчетности;
5. бизнес-план;
6. сведения о совершенных, совершаемых и планируемых сделках, в том числе их предмет, содержание, цена и любые другие условия.
В соответствии с РД «Классификация автоматизированных систем и требований по защите информации» [1], автоматизированная система компании относится к классу 1Г, поскольку это многопользовательская система, в которой обрабатывается и хранится информация различных уровней конфиденциальности, и разные пользователи имеют разные права доступа к ним.
Основные требования к безопасности такой системы следующие:
1. идентификация, проверка подлинности и контроль доступа субъектов в систему;
2. ведение журналов событий, регистрация, учет;
3. физическая охрана устройств и носителей информации.
Рисунок 1 - План помещения условного предприятия ООО «Х»
Рисунок 2 - Структурная схема ЛВС Компании
---1.2 Задание!!!
Разработать проект ЗТКС (с учетом требований информационной безопасности [1]) предприятия ООО «Х». При этом необходимо разместить выбранное Вами оборудование, в соответствии со структурной схемой ЛВС (рисунок 2) на площадях предприятия (рисунок 1). Причем в помещениях под номерами 1, 2, 3 должен быть реализован беспроводный доступ к сети (с помощью беспроводного маршрутизатора).
2 Рекомендации по проектированию (модернизации) ЗТКС
При проектировании защищенной ЛВС предприятия воспользуйтесь учебным пособием «Теоретические основы «Проектирование защищенных телекоммуникационных систем». При этом Вам предоставляется полная свобода выбора «Сценария»: название заказчика и исполнителя проекта; определения количества основных этапов проектирования; выбор оборудования, программного обеспечения и т.д. Для этого обратитесь к сайтам основных производителей телекоммуникационного оборудования и программно-аппаратного обеспечения защиты информации.
В результате Вы должны разработать основные документы:
«Описание организационной структуры»;
«Пояснительная записка к эскизному (техническому) проекту»;
«Программа и методика испытаний»;
«Руководство пользователя»;
«Техническое задание».
Литература
1. РД Государственной технической комиссии при Президенте РФ «Классификация автоматизированных систем и требований по защите информации».
Оглавление
1.1 Общие положения 3
1.2 Наименование проектируемой ЗТКС 3
1.3 Документы, на основании которых ведется проектирование 3
1.4 Организации, участвующие в разработке 3
1.5 Стадии и сроки исполнения 4
1.6 Цели, назначение и области использования 4
1.7 Соответствие проектных решений нормам и правилам техники безопасности, пожаро- и взрывобезопасности 4
1.8 Нормативно-технические документы 10
2. Описание процесса деятельности 11
3. Основные технические решения 13
3.1 Структура системы, перечень подсистем 15
3.2 Способы и средства связи для информационного обмена между компонентами подсистем 19
3.3 Численность, функции и квалификация персонала 20
3.4 Комплекс технических средств 22
4. Мероприятия по подготовке объекта защиты информации к вводу системы в действие 24
=================================================
Введение
Учебное пособие содержит основные этапы, документы и литературу, необходимые для выполнения курсовой работы «Проектирование защищенных телекоммуникационных систем».
1 Задание и исходные данные к курсовой работе
1.1 Исходные данные
На рисунке 1 приведен план помещения условного предприятия ООО «Х». На данных площадях размещена локальная вычислительная сеть предприятия ООО «Х», структурная схема которой представлена на рисунке 2.
Предприятие занимается коммерческой деятельностью. В этой связи к конфиденциальной информации компании относятся:
1. база данных клиентов;
2. персональные данные сотрудников;
3. первичные учетные документы бухгалтерского учета;
4. содержание внутренней бухгалтерской отчетности;
5. бизнес-план;
6. сведения о совершенных, совершаемых и планируемых сделках, в том числе их предмет, содержание, цена и любые другие условия.
В соответствии с РД «Классификация автоматизированных систем и требований по защите информации» [1], автоматизированная система компании относится к классу 1Г, поскольку это многопользовательская система, в которой обрабатывается и хранится информация различных уровней конфиденциальности, и разные пользователи имеют разные права доступа к ним.
Основные требования к безопасности такой системы следующие:
1. идентификация, проверка подлинности и контроль доступа субъектов в систему;
2. ведение журналов событий, регистрация, учет;
3. физическая охрана устройств и носителей информации.
Рисунок 1 - План помещения условного предприятия ООО «Х»
Рисунок 2 - Структурная схема ЛВС Компании
---1.2 Задание!!!
Разработать проект ЗТКС (с учетом требований информационной безопасности [1]) предприятия ООО «Х». При этом необходимо разместить выбранное Вами оборудование, в соответствии со структурной схемой ЛВС (рисунок 2) на площадях предприятия (рисунок 1). Причем в помещениях под номерами 1, 2, 3 должен быть реализован беспроводный доступ к сети (с помощью беспроводного маршрутизатора).
2 Рекомендации по проектированию (модернизации) ЗТКС
При проектировании защищенной ЛВС предприятия воспользуйтесь учебным пособием «Теоретические основы «Проектирование защищенных телекоммуникационных систем». При этом Вам предоставляется полная свобода выбора «Сценария»: название заказчика и исполнителя проекта; определения количества основных этапов проектирования; выбор оборудования, программного обеспечения и т.д. Для этого обратитесь к сайтам основных производителей телекоммуникационного оборудования и программно-аппаратного обеспечения защиты информации.
В результате Вы должны разработать основные документы:
«Описание организационной структуры»;
«Пояснительная записка к эскизному (техническому) проекту»;
«Программа и методика испытаний»;
«Руководство пользователя»;
«Техническое задание».
Литература
1. РД Государственной технической комиссии при Президенте РФ «Классификация автоматизированных систем и требований по защите информации».
Дополнительная информация
Уважаемый студент, дистанционного обучения,
Оценена Ваша работа по предмету: Технические методы и средства защиты информации
Вид работы: Курсовая работа
Оценка: Отлично
Дата оценки: 30.04.2021
Рецензия: Уважаемый,
Помогу с вашим вариантом, другой работой, дисциплиной или онлайн-тестом.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Оценена Ваша работа по предмету: Технические методы и средства защиты информации
Вид работы: Курсовая работа
Оценка: Отлично
Дата оценки: 30.04.2021
Рецензия: Уважаемый,
Помогу с вашим вариантом, другой работой, дисциплиной или онлайн-тестом.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Похожие материалы
Технические методы и средства защиты информации
Анастасия19
: 11 апреля 2023
Контрольная работа (комплекс лабораторных работ) по дисциплине «Технические методы и средства защиты информации» состоит из пяти работ, которые выполняются в программно-моделирующей среде Electronics Workbench версии 5.12.
Цель комплекса – в программной среде, посредством собранных электрических схем изучить принцип работы устройств, которые применяются в области защиты информации.
В данных методических указаниях представлены следующие лабораторные работы:
Лабораторная работа №1 «Изучение
120 руб.
Технические методы и средства защиты информации
Анастасия19
: 11 апреля 2023
Билет 10
1. Приведите определение нелинейного элемента и назовите несколько видов нелинейных объектов.
2. Перечислите основные средства обнаружения, локализации и подавления сигналов закладных устройств.
3. Виды контроля эффективности ТМСЗИ.
Вариант 10
120 руб.
Технические методы и средства защиты информации
arehov
: 14 июня 2020
Контрольная работа
по дисциплине
"Технические методы и средства защиты информации"
(комплекс лабораторных работ)
«Моделирование электромагнитных процессов
в устройствах и каналах передачи данных»
Лабораторная работа № 1
«Изучение принципа работы нелинейного локатора»
Лабораторная работа № 2
«Электрические фильтры нижних и высоких частот»
Лабораторная работа № 3
«Полосовые и заграждающие электрические фильтры»
Лабораторная работа № 4
«Изучение и расчет помех в каналах связи электронного устр
500 руб.
Технические методы и средства защиты информации. Билет 4
lasca1403
: 2 ноября 2018
1. Что такое паразитная наводка? Причины возникновения паразитных наводок.
2. Приведите классификацию технической разведки по видам носителя информации и средств разведки.
3. Приведите основные характеристики и возможности оптических, акустических, радиоэлектронных и материально-вещественных каналов утечки информации.
550 руб.
Технические методы и средства защиты информации. Вариант №1
steshenko
: 26 февраля 2018
Лабораторная работа № 1
«Изучение принципа работы нелинейного локатора»
Лабораторная работа № 2
«Электрические фильтры нижних и высоких частот»
Лабораторная работа № 3
«Полосовые и заграждающие электрические фильтры»
Лабораторная работа № 4
«Изучение и расчет помех в каналах связи электронного устройства при внешней параллельной паразитной связи»
Лабораторная работа № 5
«Изучение помех в каналах связи электронного устройства при внешней паразитной связи последовательного вида»
250 руб.
Технические методы и средства защиты информации контрольная вариант 1
Антон28
: 8 августа 2025
Технические методы и средства защиты информации контрольная вариант 1
300 руб.
Технические методы и средства защиты информации экзамен билет 2
Антон28
: 8 августа 2025
Технические методы и средства защиты информации экзамен билет 2
500 руб.
Технические методы и средства защиты информации Экзамен Билет 3
nasiknice
: 3 июня 2023
Билет 3:
1. Какое назначение имеют сетевые помехоподавляющие пассивные фильтры? На каких элементах реализуются сетевые помехоподавляющие пассивные фильтры?
2. Дайте определения и приведите примеры сосредоточенных и распределенных источников побочных излучений.
3. Перечислите основные задачи и органы технической разведки (ТР). Принципы ТР.
400 руб.
Другие работы
Оценка и прогнозирование финансового состояния ПАО "Ростелеком"
const30
: 22 июля 2017
Оценка и прогнозирование финансового состояния ПАО "Ростелеком"
Объектом исследования является ПАО «Ростелеком». Телекоммуникации являются сегодня одним из важнейших стратегических ресурсов государства. Учитывая возрастающую с каждым годом во всем мире и в России роль телекоммуникаций, можно говорить об актуальности анализа именно данной компании. ПАО "Ростелеком" приобретает все большее значение в стране, оно признано технологическим лидером в решении инновационных вопросов в области электронно
1340 руб.
Зачетная работа по предмету : цифровая обработка сигналов. Билет №12.
ДО Сибгути
: 26 февраля 2016
Билет 12.
1. Расчет ЦФ по аналоговому прототипу с помощью билинейного преобразования
2. Шумы округления и усечения
3. Задача
Дано: (см скрин)
Рассчитать H(Z) с помощью билинейного преобразования.
40 руб.
Основы безопасности труда
Infanta
: 13 октября 2023
Задание: Провести ранжирование угроз безопасности труда, в соответствии с особенностями рабочего места оператора ПЭВМ. Заполнить таблицу 1 и 3.
Квантификация (от лат. quantum - сколько) - количественное выражение, измерение качественных признаков (например, оценка в баллах опасности загрязнения или опасности воздействия вредных факторов на человека).
В БЖД используют понятие квантификация опасностей.
Рассмотрим один из субъективных методов квантификации опасностей. Квантификация проводится в 3
170 руб.
Фінансовий контролінг в ТОВ "Добробут"
evelin
: 8 ноября 2013
План
Вступ…………………………………………………………………………3
Розділ І.Необхідність і основні завдання фінансового контролінгу……..5
1.1.Сутність та функції фінансового контролінгу………………………5
1.2.Система раннього попередження та реагування: основні завдання та порядок організації…………………………………………………………13
1.3.Методи фінансового контролінгу………………………………….16
Розділ ІІ. Аналіз сильних і слабких місць на ТОВ «Добробут»………..23
2.1. Оцінка сильних і слабких місць у фінансовій сфер
5 руб.