Курсовая работа по дисциплине: Технические методы и средства защиты информации. Вариант №6
Состав работы
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
- Программа для просмотра изображений
Описание
Вариант №6
Оглавление
1.1 Общие положения 3
1.2 Наименование проектируемой ЗТКС 3
1.3 Документы, на основании которых ведется проектирование 3
1.4 Организации, участвующие в разработке 3
1.5 Стадии и сроки исполнения 4
1.6 Цели, назначение и области использования 4
1.7 Соответствие проектных решений нормам и правилам техники безопасности, пожаро- и взрывобезопасности 4
1.8 Нормативно-технические документы 10
2. Описание процесса деятельности 11
3. Основные технические решения 13
3.1 Структура системы, перечень подсистем 15
3.2 Способы и средства связи для информационного обмена между компонентами подсистем 19
3.3 Численность, функции и квалификация персонала 20
3.4 Комплекс технических средств 22
4. Мероприятия по подготовке объекта защиты информации к вводу системы в действие 24
=================================================
Введение
Учебное пособие содержит основные этапы, документы и литературу, необходимые для выполнения курсовой работы «Проектирование защищенных телекоммуникационных систем».
1 Задание и исходные данные к курсовой работе
1.1 Исходные данные
На рисунке 1 приведен план помещения условного предприятия ООО «Х». На данных площадях размещена локальная вычислительная сеть предприятия ООО «Х», структурная схема которой представлена на рисунке 2.
Предприятие занимается коммерческой деятельностью. В этой связи к конфиденциальной информации компании относятся:
1. база данных клиентов;
2. персональные данные сотрудников;
3. первичные учетные документы бухгалтерского учета;
4. содержание внутренней бухгалтерской отчетности;
5. бизнес-план;
6. сведения о совершенных, совершаемых и планируемых сделках, в том числе их предмет, содержание, цена и любые другие условия.
В соответствии с РД «Классификация автоматизированных систем и требований по защите информации» [1], автоматизированная система компании относится к классу 1Г, поскольку это многопользовательская система, в которой обрабатывается и хранится информация различных уровней конфиденциальности, и разные пользователи имеют разные права доступа к ним.
Основные требования к безопасности такой системы следующие:
1. идентификация, проверка подлинности и контроль доступа субъектов в систему;
2. ведение журналов событий, регистрация, учет;
3. физическая охрана устройств и носителей информации.
Рисунок 1 - План помещения условного предприятия ООО «Х»
Рисунок 2 - Структурная схема ЛВС Компании
---1.2 Задание!!!
Разработать проект ЗТКС (с учетом требований информационной безопасности [1]) предприятия ООО «Х». При этом необходимо разместить выбранное Вами оборудование, в соответствии со структурной схемой ЛВС (рисунок 2) на площадях предприятия (рисунок 1). Причем в помещениях под номерами 1, 2, 3 должен быть реализован беспроводный доступ к сети (с помощью беспроводного маршрутизатора).
2 Рекомендации по проектированию (модернизации) ЗТКС
При проектировании защищенной ЛВС предприятия воспользуйтесь учебным пособием «Теоретические основы «Проектирование защищенных телекоммуникационных систем». При этом Вам предоставляется полная свобода выбора «Сценария»: название заказчика и исполнителя проекта; определения количества основных этапов проектирования; выбор оборудования, программного обеспечения и т.д. Для этого обратитесь к сайтам основных производителей телекоммуникационного оборудования и программно-аппаратного обеспечения защиты информации.
В результате Вы должны разработать основные документы:
«Описание организационной структуры»;
«Пояснительная записка к эскизному (техническому) проекту»;
«Программа и методика испытаний»;
«Руководство пользователя»;
«Техническое задание».
Литература
1. РД Государственной технической комиссии при Президенте РФ «Классификация автоматизированных систем и требований по защите информации».
Оглавление
1.1 Общие положения 3
1.2 Наименование проектируемой ЗТКС 3
1.3 Документы, на основании которых ведется проектирование 3
1.4 Организации, участвующие в разработке 3
1.5 Стадии и сроки исполнения 4
1.6 Цели, назначение и области использования 4
1.7 Соответствие проектных решений нормам и правилам техники безопасности, пожаро- и взрывобезопасности 4
1.8 Нормативно-технические документы 10
2. Описание процесса деятельности 11
3. Основные технические решения 13
3.1 Структура системы, перечень подсистем 15
3.2 Способы и средства связи для информационного обмена между компонентами подсистем 19
3.3 Численность, функции и квалификация персонала 20
3.4 Комплекс технических средств 22
4. Мероприятия по подготовке объекта защиты информации к вводу системы в действие 24
=================================================
Введение
Учебное пособие содержит основные этапы, документы и литературу, необходимые для выполнения курсовой работы «Проектирование защищенных телекоммуникационных систем».
1 Задание и исходные данные к курсовой работе
1.1 Исходные данные
На рисунке 1 приведен план помещения условного предприятия ООО «Х». На данных площадях размещена локальная вычислительная сеть предприятия ООО «Х», структурная схема которой представлена на рисунке 2.
Предприятие занимается коммерческой деятельностью. В этой связи к конфиденциальной информации компании относятся:
1. база данных клиентов;
2. персональные данные сотрудников;
3. первичные учетные документы бухгалтерского учета;
4. содержание внутренней бухгалтерской отчетности;
5. бизнес-план;
6. сведения о совершенных, совершаемых и планируемых сделках, в том числе их предмет, содержание, цена и любые другие условия.
В соответствии с РД «Классификация автоматизированных систем и требований по защите информации» [1], автоматизированная система компании относится к классу 1Г, поскольку это многопользовательская система, в которой обрабатывается и хранится информация различных уровней конфиденциальности, и разные пользователи имеют разные права доступа к ним.
Основные требования к безопасности такой системы следующие:
1. идентификация, проверка подлинности и контроль доступа субъектов в систему;
2. ведение журналов событий, регистрация, учет;
3. физическая охрана устройств и носителей информации.
Рисунок 1 - План помещения условного предприятия ООО «Х»
Рисунок 2 - Структурная схема ЛВС Компании
---1.2 Задание!!!
Разработать проект ЗТКС (с учетом требований информационной безопасности [1]) предприятия ООО «Х». При этом необходимо разместить выбранное Вами оборудование, в соответствии со структурной схемой ЛВС (рисунок 2) на площадях предприятия (рисунок 1). Причем в помещениях под номерами 1, 2, 3 должен быть реализован беспроводный доступ к сети (с помощью беспроводного маршрутизатора).
2 Рекомендации по проектированию (модернизации) ЗТКС
При проектировании защищенной ЛВС предприятия воспользуйтесь учебным пособием «Теоретические основы «Проектирование защищенных телекоммуникационных систем». При этом Вам предоставляется полная свобода выбора «Сценария»: название заказчика и исполнителя проекта; определения количества основных этапов проектирования; выбор оборудования, программного обеспечения и т.д. Для этого обратитесь к сайтам основных производителей телекоммуникационного оборудования и программно-аппаратного обеспечения защиты информации.
В результате Вы должны разработать основные документы:
«Описание организационной структуры»;
«Пояснительная записка к эскизному (техническому) проекту»;
«Программа и методика испытаний»;
«Руководство пользователя»;
«Техническое задание».
Литература
1. РД Государственной технической комиссии при Президенте РФ «Классификация автоматизированных систем и требований по защите информации».
Дополнительная информация
Уважаемый студент, дистанционного обучения,
Оценена Ваша работа по предмету: Технические методы и средства защиты информации
Вид работы: Курсовая работа
Оценка: Отлично
Дата оценки: 30.04.2021
Рецензия: Уважаемый,
Помогу с вашим вариантом, другой работой, дисциплиной или онлайн-тестом.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Оценена Ваша работа по предмету: Технические методы и средства защиты информации
Вид работы: Курсовая работа
Оценка: Отлично
Дата оценки: 30.04.2021
Рецензия: Уважаемый,
Помогу с вашим вариантом, другой работой, дисциплиной или онлайн-тестом.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Похожие материалы
Технические методы и средства защиты информации
Анастасия19
: 11 апреля 2023
Билет 10
1. Приведите определение нелинейного элемента и назовите несколько видов нелинейных объектов.
2. Перечислите основные средства обнаружения, локализации и подавления сигналов закладных устройств.
3. Виды контроля эффективности ТМСЗИ.
Вариант 10
120 руб.
Технические методы и средства защиты информации
Анастасия19
: 11 апреля 2023
Контрольная работа (комплекс лабораторных работ) по дисциплине «Технические методы и средства защиты информации» состоит из пяти работ, которые выполняются в программно-моделирующей среде Electronics Workbench версии 5.12.
Цель комплекса – в программной среде, посредством собранных электрических схем изучить принцип работы устройств, которые применяются в области защиты информации.
В данных методических указаниях представлены следующие лабораторные работы:
Лабораторная работа №1 «Изучение
120 руб.
Технические методы и средства защиты информации
arehov
: 14 июня 2020
Контрольная работа
по дисциплине
"Технические методы и средства защиты информации"
(комплекс лабораторных работ)
«Моделирование электромагнитных процессов
в устройствах и каналах передачи данных»
Лабораторная работа № 1
«Изучение принципа работы нелинейного локатора»
Лабораторная работа № 2
«Электрические фильтры нижних и высоких частот»
Лабораторная работа № 3
«Полосовые и заграждающие электрические фильтры»
Лабораторная работа № 4
«Изучение и расчет помех в каналах связи электронного устр
500 руб.
Технические методы и средства защиты информации. Билет 4
lasca1403
: 2 ноября 2018
1. Что такое паразитная наводка? Причины возникновения паразитных наводок.
2. Приведите классификацию технической разведки по видам носителя информации и средств разведки.
3. Приведите основные характеристики и возможности оптических, акустических, радиоэлектронных и материально-вещественных каналов утечки информации.
550 руб.
Технические методы и средства защиты информации. Вариант №1
steshenko
: 26 февраля 2018
Лабораторная работа № 1
«Изучение принципа работы нелинейного локатора»
Лабораторная работа № 2
«Электрические фильтры нижних и высоких частот»
Лабораторная работа № 3
«Полосовые и заграждающие электрические фильтры»
Лабораторная работа № 4
«Изучение и расчет помех в каналах связи электронного устройства при внешней параллельной паразитной связи»
Лабораторная работа № 5
«Изучение помех в каналах связи электронного устройства при внешней паразитной связи последовательного вида»
250 руб.
Технические методы и средства защиты информации экзамен билет 2
Антон28
: 8 августа 2025
Технические методы и средства защиты информации экзамен билет 2
500 руб.
Технические методы и средства защиты информации контрольная вариант 1
Антон28
: 8 августа 2025
Технические методы и средства защиты информации контрольная вариант 1
300 руб.
Технические методы и средства защиты информации Экзамен Билет 3
nasiknice
: 3 июня 2023
Билет 3:
1. Какое назначение имеют сетевые помехоподавляющие пассивные фильтры? На каких элементах реализуются сетевые помехоподавляющие пассивные фильтры?
2. Дайте определения и приведите примеры сосредоточенных и распределенных источников побочных излучений.
3. Перечислите основные задачи и органы технической разведки (ТР). Принципы ТР.
400 руб.
Другие работы
Курсовая работа по дисциплине: Электроника Разработка интегрального аналогового устройства
lebed-e-va
: 30 марта 2015
Содержание
Техническое задание
Введение
1. Разработка структурной схемы.
2. Разработка принципиальной схемы.
3. Разработка интегральной микросхемы.
3.1. Выбор навесных элементов и расчет конфигурации пленочных элементов.
3.2. Разработка топологии.
3.3. Этапы изготовления устройства в виде гибридной интегральной микросхемы.
Заключение.
Список литературы.
190 руб.
Сечение тела. Вариант 21 ЧЕРТЕЖ
coolns
: 17 января 2026
Сечение тела. Вариант 21 ЧЕРТЕЖ
Задание 44
Перечертить и закончить в трех проекциях чертеж усеченной полой модели. Найти натуральную величину фигуры сечения. Построить аксонометрическую проекцию.
Исходные данные для выполнения задания
d = 40 мм
d1 = 25 мм
d2 = 78 мм
h = 35 мм
h1 = 30 мм
h2 = 25 мм
k = 18 мм
a = 90 мм
m = 55 мм
Чертеж выполнен на формате А3 + 3d модель + ПДФ(все на скриншотах показано и присутствует в архиве) выполнены в КОМПАС 3D.
Также открывать и пр
150 руб.
Аксиоматика теории множеств
Elfa254
: 10 августа 2013
§1. Система аксиом…………………………………………………………….....4
Аксиома объемности…………………………………………………6
Аксиома пары…………………………………………………………6
Аксиома пустого множества…………………………………………6
Аксиомы существования классов……………………………………8
Аксиома объединения……………………………………………….14
Аксиома множества всех подмножеств……………………………14
Аксиома выделения………………………………………………….15
Аксиома замещения…………………………………………………16
Аксиома бесконечности……………………………………………..16
§2. Аксиома выбора. Лемма Цорна…………………………………………….19
Заключение…………………………………
Контрольная работа по дисциплине «Ценообразование»
vov70
: 23 января 2013
1. Прямые и косвенные издержки. Способы распределения косвенных издержек.
Группировать затраты можно по разным признакам: по видам расходов, по месту возникновения, по экономической роли в процессе производства и т. д.
Затраты по способу их включения в себестоимость продукции (работ, услуг), подразделяются на прямые и косвенные
Задача №3
Определить оптовую и розничную цены на продукцию предприятия-монополиста.
Составьте структуру регулируемой розничной цены.
Известны следующие данные:
а) с
300 руб.